Schutzbedarf von Daten bestimmt den passenden Authentifizierungsmix

Identity Management und Single-Sign-On erhöhen Anwendungskomfort

11.06.2008 | Autor / Redakteur: Robert Korherr / Dirk Srocke

Biometrische Zugangslösungen können gleichzeitig Sicherheit und Endnutzerzufriedenheit erhöhen.
Biometrische Zugangslösungen können gleichzeitig Sicherheit und Endnutzerzufriedenheit erhöhen.

Zwischen Fehlerpotential und Einsatzbereich abwägen

Keine der genannten Methoden kann den gesamten Authentisierungsbedarf eines durchschnittlichen Unternehmens abdecken. Dies liegt zum einen am Fehlerpotential der verwendeten Verfahren. Zum anderen eignen sich nicht alle Methoden gleichermaßen gut für verschiedene Anwendungen: Ein One Time Password Token ist zwar sehr gut geeignet für sichere Authentisierungen aus dem Internet – für Push-Mail-Dienste ist der Ansatz allerdings völlig unbrauchbar. Smartcard-basierende Authentisierungen sind zwar sehr sicher, allerdings technisch nicht immer einsetzbar.

Daher werden sich die meisten IT-Verantwortlichen in Zukunft damit beschäftigen müssen, unterschiedliche Authentisierungsmethoden einzusetzen. Bei diesem Methodenmix kommt es nicht nur auf technische Aspekte an.

Über allem steht der Schutzbedarf jener Informationen, auf welche die entsprechende Authentisierung einen Zugriff erlaubt. Ein Modell dafür ist schon vielfach im Bereich des Online Banking realisiert: für den „View Only“ Zugang zu einem Konto ist eine statische Benutzeranmeldung ausreichend; sobald allerdings Transaktionen durchgeführt werden, sind zusätzliche Authentisierungen nötig, zum Beispiel TANs, mobile TANs oder One Time Passwörter.

Identity Management und Single-Sign-On kombinieren

Bei der Implementation können IT-Verantwortliche auf immer komplexere Authentisierungssysteme zurückgreifen. Die meisten Systeme lassen sich mittlerweile mit Identity Management und Single-Sign-On kombinieren. Und dies ist die eigentliche Vision, die eine eingehende Auseinandersetzung so spannend macht.

Wenn man geschickt vorgeht, lässt sich mit einem neuen Authentisierungsystem auch die Benutzerfreundlichkeit erhöhen. Ein Einloggen genügt, um nachfolgend unmittelbaren Zugriff auf alle authorisierten Applikationen zu erhalten. Wie das praktisch umgesetzt werden kann, zeigt ein Referenzprojekt der EV Group (EVG), eines europäischen, international tätigen Anlagenbauers.

Seite 4: Biometrie ersetzt Passwörter, Tokens und Chipkarten

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2013148 / Zugangs- und Zutrittskontrolle)