Identitätsschutz

Sichere Online-Services nur mit sicherer Authentifizierung

| Autor / Redakteur: Jimmy Nilsson* / Peter Schmitz

63 Prozent der Datenverletzungen erfolgten aufgrund schwacher oder gestohlener Passwörter. Diese hätten sich möglicherweise mit stärkeren Authentifizierungsmethoden vermeiden lassen.
63 Prozent der Datenverletzungen erfolgten aufgrund schwacher oder gestohlener Passwörter. Diese hätten sich möglicherweise mit stärkeren Authentifizierungsmethoden vermeiden lassen. (© Glebstock - Fotolia.com)

Dienste, die mobil oder online Zugang zu geschäftlichen Daten ermöglichen, werden immer häufiger genutzt. Aber eine Studie zeigt, dass 63 Prozent der bestätigten Datendiebstähle auf zu schwache Passwörter, Standardpasswörter oder gestohlene Zugangsdaten zurückzuführen waren.

Mobile IT-Lösungen begegnen uns überall. Clever genutzt, verleihen sie Unternehmen einen entscheidenden Wettbewerbsvorteil: Über mobile Lösungen erhalten Mitarbeiter, Partner und Kunden jederzeit und überall Zugang zu geschäftskritischen Anwendungen. Dies wird immer wichtiger, denn die Kunden von heute wollen nicht warten – und warum sollten sie auch? Dienste, die Zugang zu persönlichen oder geschäftlichen Daten ermöglichen, werden immer häufiger genutzt. Dies entspricht der on demand-Kultur, in der wir heute leben.

Entscheidend ist jedoch, auf diese Daten einen sicheren Zugang zu ermöglichen. Die Verizon Untersuchung 2016 Data Breach Investigations Report (DBIR) zeigte, dass erschreckende 63 Prozent der bestätigten Datenverletzungen auf schwache, standardmäßig verwendete oder gestohlene Passwörter zurückzuführen waren. Statische oder auch einfach zu erratende Passwörter – häufig bestehen sie aus Geburtsdaten und Namen – reichen einfach nicht mehr aus; heutzutage können geschickte Cyberkriminelle diese nicht nur umgehen, sie nutzen sie aktiv für ihre Aktionen aus.

Nimmt man die wachsende Zahl von Online-Transaktionen, den Aufstieg der Sharing Economy und die Entstehung des Internet der Dinge /IoT) hinzu, dann wird klar, dass zuverlässige und benutzerfreundliche Authentifizierung-Mechanismen dringender denn je benötigt werden.

Am Ende bleibt das Passwort

Authentifizierung

Am Ende bleibt das Passwort

02.09.16 - Schon oft wurden Passwörter in der IT-Welt für risikoreich und tot erklärt. Doch obwohl das erste Merkmal zutrifft, werden sie vermutlich alles andere überleben. Ansätze für sicherere Alternativen gibt es längst. Sie sind aber entweder technisch anspruchsvoller zu realisieren oder sie beanspruchen mehr Zeit als die Eingabe von Passwörtern und stoßen von daher auf weniger Akzeptanz bei den Anwendern. lesen

Die Qual der Wahl

Am Markt existiert ein riesiges Identitäts-Ökosystem, in dem verschiedenste Anbieter mit unterschiedlichsten Technologien vertreten sind. Allen Lösungen gleich ist die Absicht, Nutzer- und Unternehmensinformationen zu schützen. Bei so vielen Sicherheitsoptionen und -anbietern kann sich die Auswahl des richtigen Partners als schwierig erweisen, besonders angesichts der individuellen Anforderungen der Zielgruppen wie Verbraucher, Firmen und Behörden.

Bei der Auswahl geeigneter Anbieter suchen zum Beispiel Konsumenten häufig nach bekannten Markennamen, die sie kennen und denen sie vertrauen. Großunternehmen, die über globale Kommunikationsnetzwerke verfügen, sowie mobile Mitarbeiter und virtuelle Partner sind bestrebt, den Zugang zu firmeninternen Informationen und Systemen zu schützen, ohne dadurch die Produktivität zu beeinträchtigen. Um gegenüber dieser Zielgruppe glaubwürdig aufzutreten, sind globale Reichweite der Anbieter und Integrität von höchster Wichtigkeit. Auch Regierungsstellen sind hier als Käufer vertreten, da sie beispielsweise Verwaltungsabläufe verschlanken oder Dienstleistungen online anbieten wollen, wie etwa im Steuerbereich. Die Beschaffungsrichtlinien von Behörden schreiben häufig vor, beim digitalen Wandel nur die bestmöglichen Anbieter und Partner auszuwählen.

Lösungen für die Online-Überprüfung und Verifizierung von Identitäten werden immer wichtiger. Kunden wünschen sich, ihre Geschäfte in einem einzigen Vorgang online abzuwickeln, ohne dass sie hierzu einen zusätzlichen Ort aufsuchen müssen, der ihre Identität überprüft. Mit solchen Lösungen können Firmen und Behörden ihre Entscheidungen auf der Basis von Risikoprofilen treffen, die anhand der vorhandenen Daten erstellt werden. So können Identitätsdaten geprüft oder bestätigt werden, ohne in die Privatsphäre von Kunden vorzudringen.

Erfahrungsgemäß schrecken manche Organisationen vor Multifaktor-Authentifizierungsmethoden zurück, da sie eine hohe Komplexität bei der Implementierung und der Wartung befürchten. Aber wie schon zuvor erwähnt, erfolgen 63 Prozent der Datenverletzungen aufgrund schwacher oder gestohlener Passwörter. Diese Datenverletzungen hätten sich möglicherweise mit stärkeren Authentifizierungsmethoden vermeiden lassen. Angesichts dieser Tatsache kann eigentlich nichts zu kompliziert sein, wenn man damit diesen Zugangspunkt zu geschäftskritischen Systemen stärker absichern kann.

Die Zukunft der Authentifizierung

Zusammen mit verschiedenen Branchenorganisationen arbeitet Verizon an Forschungsprojekten wie Open Identity Exchange (OIX), um die nächste Innovationsphase einzuläuten. In jüngster Zeit hat sich Verizon im Rahmen des EU-Programms Horizon 2020 verstärkt mit verschiedenen Branchen- und Hochschuleinrichtungen zusammengetan. Das Projekt heißt ReCRED (Real-world Identities to Privacy-preserving and Attribute-based CREDentials). Ziel ist es, den Trust Paradigm Shift (Vertrauens-Paradigmenwechsel) in der digitalen Welt besser zu verstehen und die Rolle einer einheitlichen Authentifizierung und Autorisierung im Rahmen mobiler Nutzung zu überprüfen.

* Jimmy Nilsson ist Professional Services Director für APAC und EMEA bei Verizon.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44310178 / Benutzer und Identitäten)