Sichere Authentifizierung

Two Factor Authentication – Sicherheit, Kosten und Bedienbarkeit maßgeblich

Seite: 4/4

Firma zum Thema

Projekt- und Betriebskosten

Große Kostenunterschiede gibt es auch bei den Projekt- und Betriebspreisen. Als Faustregel gilt, dass ein auf Standards basierendes offenes System leichter, schneller und damit kostengünstiger zu integrieren ist als ein proprietäres.

Betriebskosten bestehen zu einem wesentlichen Teil aus Kosten für den Helpdesk und die Logistik, so dass eine Self-Service Funktion die Betriebskosten gravierend senken kann. Intuitiv nutzbare Systeme haben dabei einen positiven Einfluss auf Helpdesk Kosten, die Unterschiede sind gravierend.

Betriebskosten bestehen außerdem zu einem wichtigen Teil aus Kosten der Systemadministration. Deshalb ist ein System, das für Administratoren leicht zu bedienen ist, in aller Regel kostengünstiger als ein schwierig zu betreuendes System – eine Teststellung oder die Berücksichtigung der Best Practices einer erfahrenen Beratung kann hier helfen, teure Fehler zu vermeiden.

Anwenderfreundlichkeit

Zum Schluss bleibt darauf hinzuweisen, dass ein Mehr an Sicherheit nicht notwendigerweise den Anwendungskomfort des Anwenders senken muss – im Gegenteil. Mittels föderierter Authentifizierung im SAML2-Standard kann man dem Anwender viele Authentication-Vorgänge ersparen, ohne dass Sicherheit eingebüßt würde.

Im Übrigen sollte man bei der Einführung eines starken zweiten Schutzfaktors durchaus darüber nachdenken, ob die Passwort-Policies, die häufig zu unmerkbaren monströsen Passwörtern geführt haben, nicht wieder etwas anwenderfreundlicher gestaltet werden können.

Unter die Überschrift Anwenderfreundlichkeit fällt auch der Einsatz von Soft- Token auf Smartphones, denn das Mitführen des persönlichen Mobiltelefons wird selten als Erschwernis empfunden, ein zusätzlicher Token am überfüllten Schlüsselbund kann für den Anwender aber durchaus lästig sein.

Inhalt

  • Seite 1: Zwei-Faktor-Authentifizierung – aber wie?
  • Seite 2: Einschätzung der Authentication-Techniken
  • Seite 3: Schutzbereiche und Systemkosten
  • Seite 4: Projekt- und Betriebskosten

(ID:2048388)