Authentifizierung

Damit nicht jeder Benutzer auf Ihre Computer oder Ihr Netzwerk zugreifen kann, hilft eine Benutzerabfrage durch die sogenannte „Authentifizierung“. Dabei wird der Besitzt oder „Token“ mit dem Wissen oder „PIN“ vom Computer abgeglichen. Es handelt sich dabei um ein einfaches Schlüssel-Schloss-Prinzip, bei dem überprüft wird, ob ein Nutzer die Berechtigung hat, den Zugriff zu Ihrem Netzwerk zu bekommen. Je nach System müssen die Benutzer dann beispielsweise ein Einmalpasswort eingeben oder es muss für die Benutzer ein digitales Zertifikate vergeben werden, das sich auf einer unternehmensweiten PKI gründet.

Die Authentifizierung lässt sich aber nicht nur global für das komplette Netzwerk anwenden. Sie können auf Wunsch auch bestimmte Sektionen ihres Netzwerkes absichern und nur für Nutzer mit der entsprechenden Berechtigung freigeben.

Was Sie über unsere Authentifizierungsmethoden noch wissen müssen:

  • Sie haben die Auswahl aus unserem Sortiment an Lösungen. Wahlweise können die Lösungen auch in die vorhandenen IT-Strukturen Ihres Unternehmens ohne Umstände integriert werden.
  • Wir implementieren die Lösungen, die Sie gerne haben wollen.
  • Sie und die Mitarbeiter der Inhouse Administration Ihres Unternehmens erhalten von unserem Team eine ausführliche Schulung über die richtige Anwendung der gewählten Lösungen.
  • Auf Wunsch erklären wir Ihnen auch, welche weiterführenden Verwendungsmöglichkeiten sich anbieten.