Alternative Möglichkeit der Authentifizierung per Smartphone

Wie Mobilgeräte das Passwort-Dilemma lösen können

| Autor / Redakteur: Roland Hamann, OpenTrust / Stephan Augsten

Im Rahmen einer PKI wird das Smartphone selbst zum Ausweis.
Im Rahmen einer PKI wird das Smartphone selbst zum Ausweis. (Bild: © mipan - Fotolia)

In puncto Sicherheit stellen mobile Endgeräte eine Nemesis dar, die Rache nimmt für allzu viel Freiheit in der Datenkommunikation. Doch auch wenn die smarten Alleskönner die Datenintegrität gefährden, so erlauben sie doch neue Herangehensweisen an die IT-Sicherheit. So könnten Mobilgeräte beispielsweise mittelfristig die Passwort-Ära beenden.

Roland Hamann: „Mobile Sicherheit folgt im Wesentlichen den Prinzipien, die auch bei der stationären IT-Nutzung galten und gelten.“
Roland Hamann: „Mobile Sicherheit folgt im Wesentlichen den Prinzipien, die auch bei der stationären IT-Nutzung galten und gelten.“ ( OpenTrust)

Mobilgeräte sind allgegenwärtig, begünstigt durch immer schnellere drahtlose Netzwerke, zunehmend günstigere Datentarife und die Verfügbarkeit von Anwendungen für nahezu alle Anwendungsfälle. Noch vor wenigen Jahren war das Lesen von E-Mails auf einem BlackBerry ein Privileg, das nur ausgewählten Managern vorbehalten war.

Heute ist die Nutzung von iPhones, Android-Geräten oder Windows-Smartphones unverzichtbarer Bestandteil des Unternehmensprozesses. Dieser Schub hat für vielfältige Nebeneffekte gesorgt: der E-Commerce boomt, Websites werden für die mobile Nutzung optimiert, indem die Oberflächen schrumpfen und der Inhalt auf Bildschirmgröße komprimiert wird. Die App-Stores der verschiedenen Anbieter verzeichnen täglich neue Anwendungsmöglichkeiten.

Als Kehrseite davon wurden IT-Adminstratoren vom Phänomen BYOD (Bring Your Own Device) fast unvorbereitet überrascht. Als das Lesen von Mails auf einem mobilen Gerät sowohl erschwinglich als auch komfortabel wurde, sahen sich viele Sicherheitsadministratoren mit einer Welle unbekannter Mobilgeräte konfrontiert, die sich mit ihrem Netzwerk verbanden.

Ohne geeignete Firmenrichtlinien und umfassende Kontrollen öffnen die mobilen Geräte von Angestellten ungeahnte Wege zu IT-Assets. Sie stellen eine Einladung erster Klasse für potentielle Sicherheitsangriffe dar. Unternehmen haben unterschiedliche Ansätze entwickelt, um auf diese neue Bedrohung zu reagieren.

Sicherheit ist, was man daraus macht

Selbstsichere Firmen ignorieren einfach das Offensichtliche und hoffen, dass ihre Angestellten diszipliniert und sicherheitsbewusst sind. Infolge dieser Verhaltensweise ergeben sich aber unberechenbare Sicherheitsrisiken. Auch detaillierte Anweisungen in den IT-Nutzungsrichtlinien – bei gleichzeitiger Verlagerung der Verantwortung auf die Endnutzer – bringt nicht wirklich das erhoffte Ergebnis.

Eine weitere Möglichkeit besteht darin, lediglich firmeneigene und vertrauenswürdige Geräte zur Nutzung zuzulassen, was allerdings in der Praxis eher schwer zu überwachen ist und die Attraktivität als Arbeitgeber schmälert. Und schließlich liegt eine Lösung darin, den ökonomischen Vorteil von BYOD zu erkennen, das Problem offensiv anzugehen und die Sicherheitsrichtlinien an die gegebenen Realitäten anzupassen.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42452804 / Blockchain, Schlüssel und Zertifikate)