
Wir haben viele Methoden gesehen, mit denen Unternehmen versuchen, Arbeitsstationen zu sichern. Einige setzen auf strenge Passwortregeln. Andere investieren in Gesichtserkennung oder Fingerabdruckscanner. Viele verlassen sich noch immer auf Inaktivitäts-Timeouts oder erinnern Nutzer daran, Win + L zu drücken, bevor sie den Arbeitsplatz verlassen. Diese Ansätze sehen auf dem Papier vielleicht gut aus, halten im Alltag aber selten stand.
Bei Hideez arbeiten wir mit Teams zusammen, die den Zugang schützen müssen, ohne den Arbeitsfluss zu behindern. Im Laufe der Zeit hat sich ein Ansatz als besonders einfach und zuverlässig erwiesen: der Zugang wird an die physische Anwesenheit gekoppelt. Ist der Benutzer da, bleibt die Sitzung aktiv. Geht er weg, wird der Arbeitsplatz gesperrt – ganz ohne Timer oder manuelle Schritte – und das Risiko menschlicher Fehler wird reduziert.
In diesem Artikel betrachten wir, wie Proximity-Authentifizierung in der Praxis funktioniert – und wie Organisationen in regulierten Branchen sie nutzen, um Benutzerfreundlichkeit und Kontrolle in Einklang zu bringen.
Warum manuelle Methoden oft versagen
Die meisten Organisationen haben bereits eine Richtlinie für den Zugriff auf Arbeitsstationen – typischerweise eine Kombination aus Passwortrichtlinien, Session-Timeouts und Erinnerungen, den Bildschirm vor dem Verlassen zu sperren. Eine typische Anmeldesitzung sieht etwa so aus:
-
Ein Mitarbeiter nähert sich einer gemeinsam genutzten Arbeitsstation.
-
Gibt ein Passwort ein und/oder führt eine zweite Authentifizierung durch.
-
Nach Abschluss wird erwartet, dass er sich abmeldet oder die Sitzung manuell sperrt, bevor er den Arbeitsplatz verlässt.
Manuelles Sperren hängt vollständig von der Gewohnheit ab. Es funktioniert, wenn Nutzer daran denken – und versagt, wenn sie es vergessen, abgelenkt sind oder davon ausgehen, dass „jemand anderes das schon macht“. Sitzungs-Timeouts sollen diese Lücke schließen, sind aber ebenfalls unzuverlässig. Ist das Intervall zu kurz, werden Benutzer mitten in der Arbeit ausgesperrt. Ist es zu lang, bleiben Systeme offen und angreifbar.
In gemeinsam genutzten Umgebungen verschärft sich das Problem im großen Maßstab. Ein Gerät kann mehreren Personen pro Schicht dienen – mit unterschiedlichen Zugriffsrechten und Aufgaben. Sicherzustellen, dass jede Sitzung zuverlässig beendet wird – ohne auf Gedächtnis oder Timer zu setzen – wird zur Herausforderung, insbesondere in regulierten Branchen wie dem Gesundheitswesen oder der Fertigung, wo Zugriffsprotokolle und Sitzungssteuerung keine Option, sondern Pflicht sind.
Intelligente Sperrung von Arbeitsstationen basierend auf Nähe verlagert diese Verantwortung vom Nutzer auf das System. Verlässt der Nutzer den Bereich, endet die Sitzung automatisch.
💡 SCHNELLER TIPP Proximity-Authentifizierung ist keine Einheitslösung. Sie hängt von Ihrer Umgebung – und Ihrer Richtlinie – ab. Sie können:
1. Eine Mobile App verwenden, die sich via Bluetooth mit der Arbeitsstation verbindet.
2. Einen Hardware-Sicherheitsschlüssel nutzen, wenn Telefone vor Ort nicht erlaubt sind.
3. Beide Methoden kombinieren – für maximale Flexibilität bei Benutzergruppen und Gerätepolitik.
Wenn Sie Hideez verwenden, können Sie beides während der kostenlosen Testphase ausprobieren. Buchen Sie eine Demo, um individuelle Empfehlungen zu erhalten – inklusive einer Abschätzung der Kosten für Ihre spezifische Umgebung.
Wie funktioniert das?
Hideez unterstützt passwortlosen Zugriff sowohl auf gemeinsam genutzten als auch auf persönlichen Arbeitsstationen. Mitarbeitende können entweder einen mobilen Authenticator oder einen physischen Sicherheitsschlüssel verwenden – beide fungieren als Näherungsgeräte und unterstützen unterschiedliche Anmeldeabläufe je nach Umgebung.
In geteilten Setups ist die Tap and Go-Technologie am gebräuchlichsten: Der Nutzer hält sein Telefon oder seinen Schlüssel in die Nähe eines Bluetooth-Adapters, um die Arbeitsstation zu entsperren. Auf persönlichen Geräten kann die Entsperrung automatisch ausgelöst werden, sobald sich der Nutzer nähert – ganz ohne Berührung oder Tastatureingabe. Es ist auch möglich, die automatische Anmeldung für Web-Apps oder Altsysteme zu konfigurieren – für schnellere Abläufe ohne Einbußen bei der Sicherheit.
Die Nähebasierte Sperrung basiert auf der Bluetooth-Signalstärke, die präzise gemessen wird. Frühere Systeme hatten oft Schwierigkeiten auf engem Raum – ungewolltes Sperren oder Entsperren bei bloßer Nähe, ohne tatsächliche Nutzung. Unsere Lösung verwendet einstellbare Distanzschwellen mit Zentimeter-Genauigkeit – sodass nur der richtige Nutzer zur richtigen Zeit aktiv bleibt.
Im Hintergrund integriert sich Hideez in Ihre bestehende Identitätsinfrastruktur – darunter Microsoft Entra, Active Directory und gängige SSO-Anbieter. Es ergänzt das Zugriffsmanagement um eine physische Kontrollschicht und ermöglicht es, Passwörter vollständig abzuschaffen – selbst in Systemen, die ursprünglich nicht für passwortlosen Zugriff konzipiert wurden. Dazu zählen Cloud-Dienste, Desktop-Software und ältere interne Tools, die noch auf Anmeldedaten basieren.
💡 Wussten Sie schon? Die Bluetooth-basierte Näherungssperre von Hideez funktioniert auch ohne Internetverbindung. Sowohl die Desktop-App als auch die Näherungslogik arbeiten komplett offline – ideal für Außendienstteams, isolierte Netzwerke oder gesicherte Einrichtungen, in denen Cloud-Zugang nicht garantiert ist.
Proximity Lock für Windows-Geräte: Praktische Anwendungsfälle
In der Praxis bedeutet Proximity Login in jeder Umgebung etwas anderes. Was für eine Pflegekraft an wechselnden Arbeitsstationen funktioniert, ist auf einem Fabrikboden mit zehn Nutzern pro PC oder in einer Behörde mit veralteter Hardware und geringem Innovationswillen nicht praktikabel.
Nachfolgend einige reale Beispiele, wie Unternehmen aus verschiedenen Branchen den Zugriff geregelt haben – und wie Hideez flexibel an bestehende Abläufe angepasst wurde.
🏥 Gesundheitswesen: Kontaktlose Authentifizierung und Compliance
Im Krankenhaus bewegen sich Mitarbeitende oft zwischen Räumen, melden sich an gemeinsamen Arbeitsstationen an und greifen auf verschiedene EHR-Systeme zu. Üblicherweise erfolgt dies mit einer Mischung aus Smartcards, Tokens und manuellen Logins – was Zeit kostet und das Risiko offener Sitzungen erhöht.
Ein Krankenhaus in den USA konsolidierte mehrere Login-Systeme mithilfe der Hideez Keys. Mitarbeitende verwenden nun denselben Schlüssel, um sichere Türen zu öffnen, Windows-Arbeitsstationen via Tap & Go zu entsperren und sich in lokale sowie cloudbasierte medizinische Systeme einzuloggen – die automatisch gesperrt werden, sobald der Arzt sich entfernt, sogar bei gemeinsam genutzten Geräten. Dies reduzierte die Authentifizierungszeit über Schichten hinweg, senkte den IT-Aufwand für Zugriffsmanagement und stärkte die Kontrolle gemäß den HIPAA-Vorgaben.
🏭 Fertigung: Offline-Authentifizierung auf gemeinsam genutzten Arbeitsstationen
Fertigungsumgebungen variieren stark in ihrer Handhabung von Benutzerzugriffen. Einige unterliegen strengen Vorgaben wie CMMC, andere erlauben etwa private Geräte vor Ort.
Ein Beispiel: Eine pharmazeutische Anlage musste den Zugriff auf Arbeitsstationen über rotierende Schichten, sterile Zonen und eingeschränkte Internetverbindung hinweg steuern. Mitarbeitende teilten regelmäßig Terminals zur Bestätigung von Arbeitsschritten über lokale Software – oft in Schutzkleidung.
Das Hideez-System funktionierte vollständig offline, war in Active Directory integriert und unterstützte Nähebasiertes Sperren und Entsperren – so konnte sicherer Zugriff und Nachvollziehbarkeit auch bei zehn Nutzern pro Gerät gewährleistet werden.
🛡️ Öffentlicher Sektor: Weniger Komplexität in sensiblen Bereichen
Behörden sind häufig Ziel von Phishing- und anderen Angriffen – viele Mitarbeitende sind jedoch nicht für komplexe Sicherheitstools geschult. In unserem Fall ersetzte eine Behörde Sicherheitsschlüssel eines anderen Anbieters durch die Hideez Mobile App, um Logins zu vereinfachen und Kosten zu senken.
Die meisten Arbeitsstationen waren einem bestimmten Nutzer zugewiesen, aber die Zugriffsstufen variierten. Das Hideez-System erlaubte es Administratoren, Authentifizierungsverfahren nach Benutzerrollen zu konfigurieren – privilegierte Konten nutzten weiterhin Hardware-Schlüssel, während die Mehrheit sich über die Mobile App via Proximity-Login anmeldete.
Jeder Fall ist einzigartig – wir analysieren Ihren
Wie die obigen Beispiele zeigen, ist die nähebasierte Computersperre kein starres Feature, das überall gleich funktioniert. Alles hängt vom Kontext ab: Art der Benutzer, Umgebung und zugreifende Systeme.
Wenn Sie Proximity-Authentifizierung in Ihrer Organisation erwägen, analysieren wir gerne Ihre Situation und bieten eine kostenlose Testphase mit Zugang zu unseren Tools. So können Sie herausfinden, was in Ihrem Umfeld, unter Ihren Bedingungen, mit Ihren Nutzern am besten funktioniert. Weiter unten finden Sie ein kurzes Formular – einfach ausfüllen, und unser Team meldet sich mit passenden Vorschlägen.