Suchen

Schutzbedarf von Daten bestimmt den passenden Authentifizierungsmix Identity Management und Single-Sign-On erhöhen Anwendungskomfort

| Autor / Redakteur: Robert Korherr / M.A. Dirk Srocke

IT-Verantwortliche können sensible Daten mit verschiedenen Authentifizierungsmethoden sichern. Doch alle Verfahren haben spezifische Stärken und Schwächen. Erst eine geschickte Kombination erfüllt Compliance-Vorgaben und deckt den Schutzbedarf kritischer Informationen. Gepaart mit Identity Management und Single-Sign-On profitiert sogar der Endnutzer.

Biometrische Zugangslösungen können gleichzeitig Sicherheit und Endnutzerzufriedenheit erhöhen.
Biometrische Zugangslösungen können gleichzeitig Sicherheit und Endnutzerzufriedenheit erhöhen.
( Archiv: Vogel Business Media )

Unternehmen müssen ihre Daten vor nicht berechtigtem Zugriff schützen. Tun sie das nicht, müssen sie mit erheblichen finanziellen Schäden rechnen.

Exemplarisch belegt das die Erhebung CSI/FBI 2006, Computer Crime and Security Survey, USA 2006. Laut dieser enstand allein im Jahr 2006 ein Schaden von über 10 Millionen US-Dollar, weil Unberechtigte auf fremde Daten zugegriffen haben (siehe Abbildung).

Verschiedene Techniken und Methoden sollen das Vorspielen falscher Identitäten verhindern, indem sie Personen eindeutig und sicher identifizieren.

Seite 2: Grundlegende Authentifizierungsstrategien

Artikelfiles und Artikellinks

(ID:2013148)