Schutzbedarf von Daten bestimmt den passenden Authentifizierungsmix Identity Management und Single-Sign-On erhöhen Anwendungskomfort

Autor / Redakteur: Robert Korherr / M.A. Dirk Srocke

IT-Verantwortliche können sensible Daten mit verschiedenen Authentifizierungsmethoden sichern. Doch alle Verfahren haben spezifische Stärken und Schwächen. Erst eine geschickte Kombination erfüllt Compliance-Vorgaben und deckt den Schutzbedarf kritischer Informationen. Gepaart mit Identity Management und Single-Sign-On profitiert sogar der Endnutzer.

Anbieter zum Thema

Unternehmen müssen ihre Daten vor nicht berechtigtem Zugriff schützen. Tun sie das nicht, müssen sie mit erheblichen finanziellen Schäden rechnen.

Exemplarisch belegt das die Erhebung CSI/FBI 2006, Computer Crime and Security Survey, USA 2006. Laut dieser enstand allein im Jahr 2006 ein Schaden von über 10 Millionen US-Dollar, weil Unberechtigte auf fremde Daten zugegriffen haben (siehe Abbildung).

Verschiedene Techniken und Methoden sollen das Vorspielen falscher Identitäten verhindern, indem sie Personen eindeutig und sicher identifizieren.

Seite 2: Grundlegende Authentifizierungsstrategien

Artikelfiles und Artikellinks

(ID:2013148)