Suchen

Schutzbedarf von Daten bestimmt den passenden Authentifizierungsmix

Identity Management und Single-Sign-On erhöhen Anwendungskomfort

Seite: 3/4

Firmen zum Thema

Zwischen Fehlerpotential und Einsatzbereich abwägen

Keine der genannten Methoden kann den gesamten Authentisierungsbedarf eines durchschnittlichen Unternehmens abdecken. Dies liegt zum einen am Fehlerpotential der verwendeten Verfahren. Zum anderen eignen sich nicht alle Methoden gleichermaßen gut für verschiedene Anwendungen: Ein One Time PasswordToken ist zwar sehr gut geeignet für sichere Authentisierungen aus dem Internet – für Push-Mail-Dienste ist der Ansatz allerdings völlig unbrauchbar. Smartcard-basierende Authentisierungen sind zwar sehr sicher, allerdings technisch nicht immer einsetzbar.

Daher werden sich die meisten IT-Verantwortlichen in Zukunft damit beschäftigen müssen, unterschiedliche Authentisierungsmethoden einzusetzen. Bei diesem Methodenmix kommt es nicht nur auf technische Aspekte an.

Über allem steht der Schutzbedarf jener Informationen, auf welche die entsprechende Authentisierung einen Zugriff erlaubt. Ein Modell dafür ist schon vielfach im Bereich des Online Banking realisiert: für den „View Only“ Zugang zu einem Konto ist eine statische Benutzeranmeldung ausreichend; sobald allerdings Transaktionen durchgeführt werden, sind zusätzliche Authentisierungen nötig, zum Beispiel TANs, mobile TANs oder One Time Passwörter.

Identity Management und Single-Sign-On kombinieren

Bei der Implementation können IT-Verantwortliche auf immer komplexere Authentisierungssysteme zurückgreifen. Die meisten Systeme lassen sich mittlerweile mit Identity Management und Single-Sign-On kombinieren. Und dies ist die eigentliche Vision, die eine eingehende Auseinandersetzung so spannend macht.

Wenn man geschickt vorgeht, lässt sich mit einem neuen Authentisierungsystem auch die Benutzerfreundlichkeit erhöhen. Ein Einloggen genügt, um nachfolgend unmittelbaren Zugriff auf alle authorisierten Applikationen zu erhalten. Wie das praktisch umgesetzt werden kann, zeigt ein Referenzprojekt der EV Group (EVG), eines europäischen, international tätigen Anlagenbauers.

Seite 4: Biometrie ersetzt Passwörter, Tokens und Chipkarten

Artikelfiles und Artikellinks

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de (ID: 2013148)