Alternative Möglichkeit der Authentifizierung per Smartphone

Wie Mobilgeräte das Passwort-Dilemma lösen können

Seite: 2/3

Anbieter zum Thema

Richtlinien per Mobile Device Management umsetzen

Ob Widerstand oder Anpassung – die erste Aufgabe im Zusammenhang mit der Implementierung und Durchsetzung einer funktionierenden Sicherheitsrichtlinie ist eine Lösung zur Verwaltung mobiler Geräte (Mobile Device Management, kurz MDM). Entsprechende Lösungen sind von einer Vielzahl von Anbietern verfügbar.

MDM-Umgebungen sind meist so ausgelegt, dass unterschiedlichste Geräte inklusive ihrer Zugriffsrechte, Apps, Daten und Dokumente verwaltet werden können, auch wenn darauf unterschiedliche Betriebssysteme laufen. MDM-Systeme können die Zugriffsrechte privater Geräte einschränken und erlauben die Erstellung eines BYOD-Programms zur Einhaltung der Firmenrichtlinien mittels automatisierter Prozesse.

Auch die Endnutzer sollten daran interessiert sein, diese Regeln einzuhalten, denn sie vereinfachen zum einen die Registrierung der Geräte. Auch hinsichtlich der Nutzung ergeben sich positive Effekte, einschließlich des Zugriffs auf E-Mails, Kalender, Kontakte oder Firmendokumente.

Selbstverständlich muss die Öffnung eines Firmennetzes für mobile Geräte, die schließlich aus zahlreichen öffentlichen Netzwerken kommen, den Firmen-Sicherheitsregeln folgen. Das bedeutet für den Endbenutzer in der Regel zunächst die Verwaltung weiterer Passwörter. Sicherheitsbewusste Administratoren werden zudem verlangen, dass diese lang und komplex sind – und somit leider extrem schwer zu merken.

Umständliche Passwort-Eingabe erfordert Kompromisse

Allein die Aufgabe, ein komplexes Passwort in ein Mobiltelefon einzugeben, ist oftmals eine Herausforderung. Die meisten mobilen Tastaturtreiber zeigen dementsprechend nutzerfreundlich das letzte eingegebene Zeichen im Klartext an. Im Gegenzug vereinfacht diese Funktion es aber, das Passwort bei einem Blick über die Schulter des Anwenders mitzulesen.

Auch im stationären Bereich hat die Vertrauenswürdigkeit einer passwortbasierte Authentifizierung durch zahlreiche Angriffe auf soziale Netzwerke ziemlich gelitten. Deshalb hat die Suche nach besseren Möglichkeiten zur Authentifizierung begonnen. Tatsächlich bergen mobile Geräte aber bereits die perfekte Möglichkeit, die Ära der Passwörter gleich ganz zu beenden.

PKI-basierte Nutzerzertifikate sind die stärkste, heute verfügbare Möglichkeit zur Nutzer-Authentifizierung. Sie verbinden Bequemlichkeit und Sicherheit gleichermaßen. PKI-basierte Nutzerzertifikate werden an einzelne Nutzer ausgegeben und dienen als Zugangsberechtigung für die starke Authentifizierung an VPN-Servern, WLAN-Accesspoints, Webservern oder Mailservern – also gegenüber Elementen, die irgendeine Form von RADIUS-Integration unterstützen.

(ID:42452804)