Schutzbedarf von Daten bestimmt den passenden Authentifizierungsmix

Identity Management und Single-Sign-On erhöhen Anwendungskomfort

11.06.2008 | Autor / Redakteur: Robert Korherr / Dirk Srocke

Biometrische Zugangslösungen können gleichzeitig Sicherheit und Endnutzerzufriedenheit erhöhen.
Biometrische Zugangslösungen können gleichzeitig Sicherheit und Endnutzerzufriedenheit erhöhen.

IT-Verantwortliche können sensible Daten mit verschiedenen Authentifizierungsmethoden sichern. Doch alle Verfahren haben spezifische Stärken und Schwächen. Erst eine geschickte Kombination erfüllt Compliance-Vorgaben und deckt den Schutzbedarf kritischer Informationen. Gepaart mit Identity Management und Single-Sign-On profitiert sogar der Endnutzer.

Unternehmen müssen ihre Daten vor nicht berechtigtem Zugriff schützen. Tun sie das nicht, müssen sie mit erheblichen finanziellen Schäden rechnen.

Exemplarisch belegt das die Erhebung CSI/FBI 2006, Computer Crime and Security Survey, USA 2006. Laut dieser enstand allein im Jahr 2006 ein Schaden von über 10 Millionen US-Dollar, weil Unberechtigte auf fremde Daten zugegriffen haben (siehe Abbildung).

Verschiedene Techniken und Methoden sollen das Vorspielen falscher Identitäten verhindern, indem sie Personen eindeutig und sicher identifizieren.

Seite 2: Grundlegende Authentifizierungsstrategien

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2013148 / Zugangs- und Zutrittskontrolle)