Authentifizierungslösung »Fujitsu PalmSecure« nun im SAP-Einsatz
»Fujitsu PalmSecure« ist eine seit Jahren bekannte biometrische Authentifizierungslösung, die einen Benutzer anhand des Scans seiner Handvenenmuster identifiziert. In Kombination mit der Anwendung »bioLock« von realtime avanciert Palmsecure zu einer äußerst zuverlässigen Lösung im SAP-Umfeld, die einen unautorisierten, nicht biometrisch verifizierten Datenzugriff verhindert, und Daten damit vor unerlaubtem Zugriff schützt.
Die Kosten, die Unternehmen durch Datenbetrug oder -missbrauch entstehen, wachsen kontinuierlich. Da Datenbetrüger immer ausgeklügelter vorgehen, bieten mittlerweile selbst extrem komplexe Passwörter keinen ausreichenden Schutz mehr. Mithilfe einer zweifachen Authentifizierung wie sie Fujitsu PalmSecure ermöglicht, sind gehackte Passwörter für den Angreifer nutzlos, denn die zugreifende Person muss sich zusätzlich über einen biometrische Nachweis identifizieren.
Zusätzliche Kontrolle, was innerhalb einer SAP-Anwendung gerade passiert
Mit bioLock bittet das System den Anwender um erneute Authentifizierung in festgelegten Zeitabständen, oder bei als besonders vertraulich eingestuften Dateien oder Finanztransaktionen. Damit wird der Datenzugriff praktisch jederzeit abgesichert. bioLock in Kombination mit Palmsecure ermöglicht im Moment des erneuten Benutzer-Log-ins eine zusätzliche Kontrolle darüber, was innerhalb der konkreten SAP-Anwendung gerade passiert, auch wenn sich der Benutzer dafür bereits angemeldet hatte.
Palmsecure mit bioLock verhindert weiterhin Betrug im Einkauf, in der Lohnabrechnung, in der Lagerhaltung, im Einzelhandel und in anderen kritischen Bereichen. So führt beispielsweise die biometrische Authentifizierung dazu, dass jeder Anwender für die Rechnungen haftbar ist, die er ausgestellt hat, oder für Finanztransaktionen, die durch ihn ausgeführt wurden. Im Einzelhandel verhindert Palmsecure unautorisierte Rabatte, gefälschte Warengutschriften und Passwortmissbrauch, da sich Angestellte nicht mehr hinter einem generischen Passwort oder Log-in verstecken können.
Was hat wer zu einem konkreten Zeitpunkt im System getan
Wenn eine Benutzerauthentifizierung auf biometrischen Verfahren beruht, anstatt nur auf Passwörter oder beispielsweise Sicherheits-Tokens zu setzen, ist die Identität eines Benutzer laut Fujitsu eindeutig nachweisbar. Damit sei auch unwiderruflich dokumentierbar, was welche Person zu einem konkreten Zeitpunkt im System getan hat. Sie wird damit für ihr Verhalten haftbar, da eindeutige Prüfpfade auch zu einem späteren Zeitpunkt eine klare Zuordnung von Aktivitäten zu einer bestimmten Person ermöglichen. Unternehmen können damit Aktivitäten wie das Exportieren, Drucken, Speichern, Verändern und Einsehen von Daten überwachen. Gleichzeitig können sie aber auch den Zugriff von Anwendern auf bestimmte Bildschirmansichten einschränken, sensible Datenfenster verdecken oder Felder für das Speichern oder Exportieren von Daten sperren.
.