Balanceakt zwischen Usability, Datenschutz und Sicherheit Digitale Identitäten als Herausforderung für Unternehmen
Anbieter zum Thema
Durch den Ausbau der 5G-Architektur wird Kommunikation in Echtzeit gefördert und die Digitalisierung vieler Lebensbereiche unterstützt. Dadurch ergibt sich ein regelrechter Boom an digitalen Identitäten, um Zugriff auf diverse Gerätschaften und Netzwerke zu erhalten.

Bereits heute erfordern 83 Prozent der Anwendungen eine Art der Authentifizierung, um Zugang zu Online-Services zu erhalten. Bis 2030 sollen in der EU alle bevölkerten Gebiete mit einem 5G-Netz ausgestattet sein und 80 Prozent der Bürger eine e-ID nutzen.
So vielfältig die Möglichkeiten sind, die die neue 5G-Technologie ermöglicht, so häufen sich gleichermaßen die Konsequenzen, die von Unternehmen mitgedacht werden müssen, um zukünftige Probleme zu vermeiden. Denn mit steigender Anzahl digitaler Identitäten existieren nicht nur mehr Daten, die geschützt werden müssen, auch die Angriffsvektoren für Cyberkriminelle vermehren sich.
Daten in Gefahr
Bereits heute haben Europäer im Schnitt über 90 digitale Identitäten, die sich aus Sammlungen von elektronischen Daten bilden. Die Gesamtzahl wird mit der fortschreitenden Implementierung des Internet of Things (IoT) ansteigen. Der Zuwachs von Identitäten entsteht daraus, dass permanent Millionen von Zugriffen auf intelligente Netzwerke und Gerätschaften nötig sind, etwa, um erstellte Daten abzurufen, diese zu kontrollieren oder Handlungen zu initiieren.
Bei der Speicherung und Verarbeitung persönlicher Daten ist höchster Wert auf Datenschutz zu legen. Identitätsdiebstahl, auch „Broken Authentication“ genannt, die unbefugte Veränderung der Identität und der unerlaubte Zugriff auf persönliche Daten sind etwaige Missbrauchsszenarien mit unschönen Folgen. Cyberkriminelle können anhand von Steuer-, Bank-, und Krankenaktendaten oder Meldenachweisen weitreichende Veränderungen herbeiführen.
Darum ziehen Datenschutzverletzungen empfindliche Strafen von behördlichen Aufsichtsgremien nach sich, etwa wenn gegen die Datenschutzgrundverordnung DSGVO verstoßen wird. Laut einer Studie von Varonis verursacht jeder gestohlene oder verlorene Datensatz durchschnittlich Kosten von 120 Euro. Das mag zuerst verkraftbar erscheinen, jedoch nur, bis man dabei den Gesamtumfang solcher Probleme erkennt: Allein im ersten Halbjahr 2020 wurden 36 Milliarden Datensätze durch Datenschutzverletzungen veröffentlicht. Bei solch einer Datenschutzverletzung fallen durchschnittlich 3,17 Millionen Euro an Kosten an.
Neue Bedürfnisse der User
Der Balanceakt, den viele Unternehmen jetzt meistern müssen, um im Wettbewerb nicht abgehängt zu werden, findet zwischen Usability, Datenschutz und Sicherheit statt. Einerseits müssen Sicherheit und Datenschutz gewährleistet sein, andererseits fallen – besonders beim Umgang mit Kunden – kleine Hindernisse und Zwischenschritte stark ins Gewicht und sorgen für Interaktionsabbrüche, etwa beim Warenkauf. Mit einer extremen Verkürzung von Wartezeiten kann 5G-Kommunikation dafür sorgen, dass diese für User kaum noch wahrnehmbar sind. Umso mehr fallen aufwändige Prozesse ins Gewicht und verschlechtern die User Experience merklich. Anmeldeverfahren müssen bequem, einfach und vor allem schnell für User durchzuführen sein, schließlich haben wir die Schnelllebigkeit der Online-Welt in unseren Bio-Rhythmus integriert.
Laut unserer Erhebung zur Erwartung an den Umgang mit Online-Logins gehören lange Anmelde- oder Registrierungsformulare mit 43 Prozent zu den Hauptfrustrationen deutscher Verbraucher. 78 Prozent der Verbraucher würden ihre Anmeldung sogar aufgeben, wenn der Prozess zu mühsam ist. Dr. Catarina Katzer, Expertin für Cyberpsychologie-Verhalten, erklärt dies durch den psychologischen Effekt der Attribution: User geben Plattform-Betreibern die Schuld für langwierige Verfahren und dem daraus folgenden Abbruch; sie hinterfragen nicht ihre eigene Ungeduld, schließlich wird das eigene Handeln oft nicht als fehlerhaft wahrgenommen. Dennoch ist Nutzern durchaus bewusst, wie gefährlich unsicheres Datenmanagement ist – 65 Prozent erwarten von Unternehmen eine sichere Aufbewahrung ihrer persönlichen Daten. Die Widersprüchlichkeit zwischen dem Sicherheitsbedürfnis und der Erwartung an möglichste schnelle und einfache Prozesse lässt sich laut Dr. Katzer durch die psychologische Risiko-Diskontierung erklären: Die Gefahr wird verkannt, da eine virtuell verschlossene Tür nicht haptisch vor Augen geführt werden kann. Umso mehr sind Unternehmen gefragt, sichere Abläufe zu implementieren, die sich nicht im Anmeldeprozess niederschlagen.
Sicherheit durch Authentifizierung und Autorisierung
Bevor der Online-Zugriff möglich ist, muss sichergestellt sein, dass dieser von Personen mit den erforderlichen Berechtigungen durchgeführt wird – das Stichwort heißt Autorisierung – sowie die digitale Anfrage, die im Namen dieser Person kommt, auch wirklich von dieser Person gestellt wurde – also Authentifizierung.
Durch adaptive Multi-Faktor-Authentifizierung (MFA) werden Authentifizierungsprozesse dem Sicherheitsrisiko angepasst, welches sich anhand von Faktoren wie dem Standort oder der Sensibilität der Daten errechnet. Meldet sich eine Person etwa von einem ungewöhnlichen Ort aus an oder möchte auf sensible Zahlungsdaten zugreifen, wird ein zusätzlicher Faktor abgefragt, beispielsweise über einen biometrischen Nachweis oder einen per E-Mail oder SMS übermittelten Code. Risiken eines Credential-Stuffing-Angriffs, bei dem gestohlene Anmeldedaten für den Zugriff auf andere Konten genutzt werden, können so minimiert werden, da Cyberkriminelle diese Verteidigungsmaßnahme nur schwer überwinden können. Gleichzeitig erhöht sich die Nutzerfreundlichkeit, schließlich werden diese Maßnahmen nur bei verdächtigem Verhalten angewendet. So sind 40 Prozent der deutschen Verbraucher eher bereit, sich einzuloggen, wenn sie Multi-Faktor-Authentifizierung nutzen können. Anmeldeverfahren per Single-Sign-On (32 Prozent) oder per biometrischer Authentifizierung (31 Prozent) werden ebenfalls eher akzeptiert als beispielsweise die Anmeldung über Social Logins (24 Prozent). Dies mag darauf zurückzuführen sein, dass bei dieser Art der Anmeldung eine höhere Unsicherheit wahrgenommen wird, während die Gefahr gehackter biometrischer Daten nicht offensichtlich erscheint. Unternehmen sollten hier – neben dem Safety-First-Ansatz – das Vertrauen stärken und Aufklärungsarbeit leisten, damit Nutzer bewusste Entscheidungen treffen.
Alles in allem geht es für Unternehmen nicht darum, stets die neuesten Technologien zur Verfügung zu stellen, sondern die individuellen Kunden- und Nutzerbedürfnisse gut zu kennen. Wird Twitter häufig genutzt? Dann wären Social-Logins eine gute Wahl, die bei dieser Zielgruppe für eine Vereinfachung des Anmeldeverfahrens sorgen würden. IT-Manager und Marketing-Entscheider bieten diese Login-Option jedoch am zweithäufigsten an, obwohl sie – allgemeinhin – am wenigsten Akzeptanz findet. Solche Diskrepanzen sollten analysiert und adressiert werden. Insbesondere bei voranschreitender 5G-Nutzung werden User die schnellere Kommunikation weiterhin internalisieren und noch weniger bereit sein, mühsame und langwierige Prozesse in Kauf zu nehmen. Dass bereits jetzt 78 Prozent der Verbraucher mühselige Anmeldeprozesse aufgeben würden, ist ein klares Signal: Einheitslösungen führen zu Frustration und Abbrüchen, während Anmeldeverfahren, die so personalisiert wie möglich sind, dem Bedürfnis nach Schnelligkeit und Bequemlichkeit in die Hände spielen. Für User ist das glasklar die Aufgabe der Anbieter von Online-Diensten. Gleichzeitig wird das Sicherheitsbewusstsein weiterwachsen und erfordert von Unternehmen höchste Compliance.
Für Unternehmen können die genannten Technologien daher die Seiltanzstange beim Balanceakt zwischen Usability, Datenschutz und Sicherheit darstellen. Gute Vorbereitung und ein Gespür für das hohe Risiko sind – wie beim akrobatischen Original – jedoch immer noch unerlässlich das wichtigste.
(ID:47550837)