Gastkommentar: Starke Authentifizierung in einer mobilen Welt

Smartphones, Tablets und Cloud Computing sind heute aus dem Arbeitsalltag nicht mehr wegzudenken. Das hat auch dazu geführt, dass Mitarbeitern eine zunehmend größere Anzahl an Applikationen für die Remote-Nutzung zur Verfügung steht. Für Unternehmen ergibt sich dadurch aber die zwingende Notwendigkeit, umfassende Maßnahmen zum Schutz aller kritischen Daten zu ergreifen. [...]

Mitarbeiter wollen heute eine uneingeschränkte Zugriffsmöglichkeit auf Unternehmensapplikationen und -daten haben – und zwar von jedem Ort und Gerät aus; das heißt von zuhause mit dem Desktop-PC und unterwegs mit einem Smartphone, Tablet oder Notebook. Für Unternehmen bedeutet dies, dass sie Strategien entwickeln und umsetzen müssen, um einen Datendiebstahl oder -missbrauch zuverlässig auszuschließen, ohne dass der Zugang der Mitarbeiter zu Daten, die sie für ihre Arbeit benötigen, eingeschränkt wird.

Mit herkömmlichen Authentifizierungsverfahren wie der Nutzung statischer Passwörter kann das Risiko für die Sicherheit unternehmenskritischer Systeme und Daten nicht beseitigt werden, denn sie schützen nicht ausreichend vor Keyloggern oder Phishing-Attacken. IT-Verantwortliche, die eine zuverlässige Lösung zur Beseitigung der Sicherheitsrisiken suchen, müssen sich deshalb mit der Implementierung einer starken Zwei- oder Mehrfaktor-Authentifizierungslösung beschäftigen, die auch den mobilen Zugriff auf Netzwerke und Daten unterstützt.

Nicht außer Acht lassen sollte man zudem, dass derartige Authentifizierungsmethoden schon bald auch verpflichtende Anforderungen für Unternehmen in Europa werden können. Angesichts der zunehmenden Cyber-Kriminalität plant die Europäische Union eine Verabschiedung der NIS-(Netzwerk- und Informationssicherheit)-Richtlinie. Sie wird dazu führen, dass viele Unternehmen Verfahren einführen müssen, die eine effiziente Umsetzung von Sicherheitsrichtlinien gewährleisten und belegen. Scheitern sie dabei, kann dies zu einer Verletzung europäischer Datenschutz- und Informationssicherheits-Anforderungen führen und für die betreffenden Unternehmen auch Sanktionen nach sich ziehen.

Viele Unternehmen stehen allerdings bei der Einführung einer neuen Sicherheitslösung häufig vor einem Dilemma. Der Grund: Die Applikation zur mobilen Authentifizierung darf nicht zu einer Beeinträchtigung des Benutzerkomforts führen. Wenn die Sicherheit im Vordergrund steht und deshalb Maßnahmen wie die zwingende Verwendung mehrerer Passwörter oder zusätzlicher Authentifizierungsgeräte ergriffen werden, kann das für Mitarbeiter zeitintensive Prozesse nach sich ziehen, bevor sie überhaupt einen Zugriff auf Unternehmensdaten erhalten. Konsequenz kann sein, dass sie auch alternative Kanäle jenseits des offiziellen Authentifizierungspfades nutzen. Das heißt, Unternehmen setzen sich Gefahren aus, wenn sie bei der Implementierung einer Authentifizierungslösung nicht das prozessrelevante Thema Anwenderfreundlichkeit berücksichtigen.

BENUTZERKOMFORT DURCH TAP-AUTHENTIFIZIERUNG

Durch neue Techniken zur starken Authentifizierung und den Leistungsumfang aktueller mobiler Geräte kann dieses Problem allerdings umgangen werden. Tap-Authentifizierung zum Beispiel, das heißt eine Lösungskombination aus Security-Token zur starken Authentifizierung und NFC-fähigen mobilen Geräten, zeichnet sich durch einen hohen Benutzerkomfort aus. Anwender müssen bei einer solchen Lösung lediglich ihre Smartcard, und zwar dieselbe Karte, die sie auch für das Öffnen von Türen verwenden, an ihr Smartphone oder Tablet halten, um einen direkten, sicheren Zugang zu Unternehmensdaten oder auch Cloud-Applikationen zu erhalten.

Derartige Authentifizierungsmodelle bieten unter anderem folgende Vorteile:

  • Möglichkeit zur Umsetzung konvergenter Lösungen, die nicht nur einen sicheren logischen Zugang zum Netzwerk und Cloud-basierten Services bieten, sondern auch einen kontrollierten physischen Zutritt zu Gebäuden
  • Unterstützung mobiler Security-Token, die Anwender für den komfortablen und sicheren Datenzugriff auf Smartphones oder Tablets nutzen können
  • Möglichkeit zur Nutzung zusätzlicher Sicherheitsfeatures einschließlich Geräteidentifikation oder Geolokation
  • Effizienter Schutz vor Sicherheitsbedrohungen unter Nutzung der Multifaktor-Authentifizierung als Teil einer mehrstufigen Sicherheitsstrategie

Starke Authentifizierung muss heute angesichts einer zunehmend mobiler werdenden Arbeitswelt ein zentraler Bestandteil jeder Sicherheitsstrategie sein. Mit Tap-Authentifizierungssystemen, die hohe Sicherheit und Benutzerfreundlichkeit miteinander kombinieren, können Unternehmen dies einfach, schnell und vor allem effizient umsetzen.

* Dirk Losse ist Pre-Sales Manager Central Europe and Turkey Identity Assurance bei HID Global.


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*