Shopfloor Management
Breadcrumbs

Authentifizierungmethoden


Hier sind die überarbeiteten Login-Methoden für getaiplan inklusive der Einschätzung des Aufwands, der notwendigen Unternehmensrollen und der rechtlichen Implikationen (z.B. Anpassung der Betriebsvereinbarung):


1. Login mit Benutzername und Passwort

  • Beschreibung: Der Benutzer gibt seinen Benutzernamen und sein Passwort manuell ein. Dies ist die einfachste und am weitesten verbreitete Methode zur Authentifizierung.

  • Vorteil: Einfache und bekannte Methode.

  • Nachteil: Benutzer müssen sich sichere Passwörter merken, und diese Methode ist anfällig für Phishing, wenn keine zusätzlichen Sicherheitsmaßnahmen wie Zwei-Faktor-Authentifizierung verwendet werden.

  • Umsetzungsaufwand: Gering. Standardmäßig in den meisten Systemen verfügbar, keine speziellen Anpassungen erforderlich.

  • Beteiligte Rollen: IT-Abteilung für Passwort-Richtlinien, Support für Benutzerfragen.

  • Betriebsvereinbarung: Normalerweise keine Anpassung notwendig.


2. Login mit Single Sign-On (SSO)

  • Beschreibung: Single Sign-On ermöglicht es, sich einmal über einen zentralen Authentifizierungsdienst (z.B. Microsoft, Google, Okta) anzumelden. Danach hat der Benutzer Zugang zu getaiplan und anderen verbundenen Systemen, ohne erneut Benutzerdaten einzugeben.

  • Vorteil: Erhöhte Benutzerfreundlichkeit durch eine einmalige Anmeldung. Reduziert die Anzahl der Anmeldevorgänge.

  • Nachteil: Abhängigkeit von der Verfügbarkeit des SSO-Dienstes. Ein Ausfall kann den Zugriff auf mehrere Systeme beeinträchtigen.

  • Umsetzungsaufwand: Mittel. Erfordert die Integration mit einem SSO-Dienst und kann Anpassungen in der IT-Infrastruktur erfordern.

  • Beteiligte Rollen: IT-Abteilung (zur Integration und Pflege des SSO-Systems), Datenschutzbeauftragter (zur Sicherstellung der Einhaltung der DSGVO).

  • Betriebsvereinbarung: In der Regel keine Anpassung nötig, sofern bereits zentrale Authentifizierungsmechanismen existieren.


3. Login mit verschlüsselter Badge-Card (Zertifikat oder Benutzer-ID + verschlüsseltes Passwort)

  • Beschreibung: Der Benutzer verwendet eine verschlüsselte Badge-Card (z.B. RFID oder NFC), die ein Sicherheitszertifikat oder ein verschlüsseltes Passwort überträgt. Die Anmeldung erfolgt automatisch ohne manuelle Eingabe.

  • Vorteil: Sehr sicher, da die Badge-Card verschlüsselte Daten überträgt, die schwer zu kopieren sind.

  • Nachteil: Erfordert die Verwaltung von Badge-Cards und ein Lesegerät. Die Badge-Card muss regelmäßig aktualisiert oder ersetzt werden.

  • Umsetzungsaufwand: Hoch. Erfordert die Beschaffung und Verwaltung von Badge-Cards sowie die Integration eines Lesegeräts. Die Verschlüsselung muss konfiguriert und gepflegt werden.

  • Beteiligte Rollen: IT-Abteilung (für die technische Integration und Verwaltung der Verschlüsselung), Facility Management (für die Verwaltung der Badge-Cards), Datenschutzbeauftragter (wegen der Verarbeitung personenbezogener Daten).

  • Betriebsvereinbarung: Möglicherweise erforderlich, insbesondere wenn neue Sicherheitsmaßnahmen eingeführt oder die Erfassung personenbezogener Daten über die Badge-Cards erweitert wird.


4. Login durch Scannen eines wechselnden QR-Codes auf der getaiplan-App

  • Beschreibung: Der Benutzer scannt einen regelmäßig wechselnden QR-Code aus der getaiplan-App mit einem Lesegerät. Der QR-Code fungiert als Einmal-Passwort für den Login.

  • Vorteil: Hohe Sicherheit durch dynamische Codes, die sich regelmäßig ändern. Phishing und Replay-Angriffe sind nahezu ausgeschlossen.

  • Nachteil: Erfordert ein Lesegerät und ein Smartphone mit der App. Kann für Benutzer ohne Smartphones unpraktisch sein.

  • Umsetzungsaufwand: Mittel bis hoch. Erfordert die Entwicklung oder Integration eines QR-Code-Generators sowie die Anschaffung eines Lesegeräts.

  • Beteiligte Rollen: IT-Abteilung (für die App-Integration und die Verwaltung der QR-Codes), Beschaffung (für das Lesegerät), Endnutzer-Schulung.

  • Betriebsvereinbarung: Möglicherweise erforderlich, wenn neue Geräte (Smartphones, Lesegeräte) in den Arbeitsalltag integriert werden oder die Sicherheitspolitik angepasst werden muss.


5. Login durch Scannen eines QR-Codes mit Benutzername und Passwort-Eingabe

  • Beschreibung: Der Benutzer scannt einen QR-Code, der seinen Benutzernamen enthält. Danach muss er manuell ein Passwort eingeben.

  • Vorteil: Benutzername wird automatisch übertragen, was Zeit spart und Eingabefehler vermeidet.

  • Nachteil: Passwort muss weiterhin manuell eingegeben werden, was potenzielle Fehlerquellen und Sicherheitsrisiken wie Phishing mit sich bringt.

  • Umsetzungsaufwand: Gering bis mittel. QR-Code-Scanner und Passwort-Eingabe sind bereits in vielen Systemen verfügbar, erfordert jedoch eine Integration mit der Login-Infrastruktur.

  • Beteiligte Rollen: IT-Abteilung (für die QR-Code-Integration), Support für Endnutzerfragen.

  • Betriebsvereinbarung: Normalerweise keine Anpassung notwendig.


6. Login mit unsicherer Badge-Card und zusätzlicher Passwort/PIN-Eingabe

  • Beschreibung: Der Benutzer verwendet eine unsichere, unverschlüsselte Badge-Card, die nur die Benutzer-ID enthält. Zur Sicherheit wird ein Passwort oder eine PIN zusätzlich eingegeben.

  • Vorteil: Einfache Integration und geringe Kosten für die Badge-Card.

  • Nachteil: Unsichere Badge-Cards können leicht kopiert werden, sodass der Schutz hauptsächlich durch das zusätzliche Passwort oder die PIN gewährleistet wird.

  • Umsetzungsaufwand: Mittel. Erfordert die Anschaffung von Badge-Cards und Lesegeräten sowie die Implementierung eines PIN/Passwort-Systems.

  • Beteiligte Rollen: IT-Abteilung (für die technische Umsetzung und Verwaltung der Karten), Facility Management (für die Verwaltung der Badge-Cards), Endnutzer-Schulung.

  • Betriebsvereinbarung: Möglicherweise erforderlich, wenn die Karten als offizielle Zugangsmittel zum System genutzt werden oder neue Sicherheitsrichtlinien eingeführt werden.


Zusammenfassung der Möglichkeiten:

  1. Benutzername und Passwort: Einfach zu implementieren, keine Anpassung der Betriebsvereinbarung erforderlich, geringe Beteiligung der IT-Abteilung.

  2. Single Sign-On (SSO): Mittelmäßiger Aufwand, IT-Abteilung und Datenschutzbeauftragter involviert, keine Anpassung der Betriebsvereinbarung nötig.

  3. Verschlüsselte Badge-Card: Hoher Aufwand, mehrere Abteilungen (IT, Facility Management, Datenschutz) involviert, eventuell Anpassung der Betriebsvereinbarung notwendig.

  4. Wechselnder QR-Code: Mittlerer bis hoher Aufwand, IT-Abteilung und Beschaffung notwendig, mögliche Anpassung der Betriebsvereinbarung.

  5. QR-Code + Passwort: Einfach bis mittel in der Umsetzung, wenig Anpassung notwendig, IT-Abteilung involviert.

  6. Unsichere Badge-Card + Passwort/PIN: Mittlerer Aufwand, IT-Abteilung und Facility Management beteiligt, eventuell Anpassung der Betriebsvereinbarung.

Diese Beschreibungen bieten eine klare Übersicht sowohl für Fachleute als auch für Nicht-Fachleute und geben einen Einblick in die Umsetzungsaufwände, Sicherheitsimplikationen und die benötigten Rollen im Unternehmen.