Skip to main content
Erschienen in: HMD Praxis der Wirtschaftsinformatik 1/2014

01.02.2014

Kontextabhängige 3-Faktor-Authentifizierung für den mobilen Zugriff auf Unternehmensanwendungen

verfasst von: Jonas Lehner, Andreas Oberweis, Gunther Schiefer

Erschienen in: HMD Praxis der Wirtschaftsinformatik | Ausgabe 1/2014

Einloggen

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Zusammenfassung

Der Zugriff von mobilen Geräten auf Unternehmensanwendungen birgt Sicherheitsrisiken, die über die stationärer Hardware hinausgehen. Diese umfassen unter anderem den Verlust oder den Diebstahl ganzer Geräte, das Aushorchen der drahtlosen Internetverbindung oder das Ausspähen per Shoulder-Sniffing. Im Rahmen des Projektes „SumoDacs“ wurde eine 3-Faktor-Authentifizierung entwickelt, die neben einem konventionellen Zugangspasswort aus einem Hardware-Vertrauensanker und einer kontextsensitiven Zugriffskontrolle besteht. Die Authentifizierung wird clientseitig durch einen lokalen Proxy-Dienst realisiert.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Weitere Produktempfehlungen anzeigen
Literatur
2.
Zurück zum Zitat Decker M (2009) Ein Überblick über Ansätze zur Vermeidung der Manipulation von Ortungsverfahren. In: Proceedings zur 4. Konferenz „Mobile und ubiquitäre Informationssysteme“ (MMS 2009). Münster, Köllen Druck+Verlag GmbH, S 53–66 Decker M (2009) Ein Überblick über Ansätze zur Vermeidung der Manipulation von Ortungsverfahren. In: Proceedings zur 4. Konferenz „Mobile und ubiquitäre Informationssysteme“ (MMS 2009). Münster, Köllen Druck+Verlag GmbH, S 53–66
3.
Zurück zum Zitat Dey AK (2001) Understanding and using context. Pers Ubiquit Comput 5(1):4–7 Dey AK (2001) Understanding and using context. Pers Ubiquit Comput 5(1):4–7
4.
Zurück zum Zitat Ferrari E (2010) Access control in data management systems, synthesis lectures on data management, Bd 2, Aufl 1. Morgan & Claypool Publishers, San Rafael Ferrari E (2010) Access control in data management systems, synthesis lectures on data management, Bd 2, Aufl 1. Morgan & Claypool Publishers, San Rafael
5.
Zurück zum Zitat Miller VS (1986) Use of elliptic curves in cryptography. In: Williams HC (ed) Advances in Cryptology – CRYPTO ’85, Lecture notes in computer science 218, Springer, Berlin, S 417–426 Miller VS (1986) Use of elliptic curves in cryptography. In: Williams HC (ed) Advances in Cryptology – CRYPTO ’85, Lecture notes in computer science 218, Springer, Berlin, S 417–426
9.
Zurück zum Zitat Yang W-H, Shieh S-P (1999) Password authentication schemes with smart cards. Comput Secur 18(8):727–733 Yang W-H, Shieh S-P (1999) Password authentication schemes with smart cards. Comput Secur 18(8):727–733
Metadaten
Titel
Kontextabhängige 3-Faktor-Authentifizierung für den mobilen Zugriff auf Unternehmensanwendungen
verfasst von
Jonas Lehner
Andreas Oberweis
Gunther Schiefer
Publikationsdatum
01.02.2014
Verlag
Springer Fachmedien Wiesbaden
Erschienen in
HMD Praxis der Wirtschaftsinformatik / Ausgabe 1/2014
Print ISSN: 1436-3011
Elektronische ISSN: 2198-2775
DOI
https://doi.org/10.1365/s40702-014-0008-1

Weitere Artikel der Ausgabe 1/2014

HMD Praxis der Wirtschaftsinformatik 1/2014 Zur Ausgabe

EditorialNotes

Editorial

Premium Partner