Suchen

Zwei-Faktor-Authentifizierung mit dem Smartphone

Zugriffsschutz im BYOD-Netzwerk

Seite: 2/4

Passwort mein, Glück allein?

Geschäftsführer wie auch IT-Verantwortliche sehen die Verwendung privater Devices wie Smartphones, Tablets und Laptops im Unternehmensumfeld mit kritischem Blick. Wenn es um die Einrichtung eines BYOD-Umfelds geht, tauchen meist zuerst Sicherheitsbedenken auf: Datenverluste und Diebstahl, unsichere Logins, unzureichende Kontrollmöglichkeiten durch das IT-Personal etc.

In diese Überlegungen inbegriffen sind auch konventionelle Remote-Zugriffe, beispielsweise von Mitarbeitern im Home Office oder reisendem Vertriebspersonal. Dass sich nur autorisierte Personen einloggen und sensible Unternehmensinformationen einsehen sowie damit arbeiten können, gewährleistet eine einwandfreie, sichere Authentifizierung.

Am meisten verbreitet ist in diesem Zusammenhang die Nutzung von Passwörtern. In Verbindung mit dem entsprechenden Benutzernamen ermöglicht das Passwort den Zugang zu den gewünschten Diensten, Datenbanken, Dokumenten etc.

Wer sich diese Codes gut merken kann, hat kein Problem. Manchmal ist dies allerdings schwierig, da solide Passwörter aus komplexen Buchstabenfolgen in willkürlicher Groß- und Kleinschreibung, Zahlen und Sonderzeichen bestehen sollten. Wer kann sich schließlich „Zhfü0ed76%&$*BxP?116“ oder ähnliche Kombinationen dauerhaft merken?

Auf Messers Schneide zwischen einfach und sicher

Oftmals wird daher auf Hilfsmittel ausgewichen, und die Zugangsdaten werden notiert: Geläufig sind dabei das Post-it am Monitor, der Zettel unter der Schreibtischunterlage, die ungesicherte Datei mit dem Namen „Passwörter“, der im Browser abgespeicherte Login etc.

Diese unsicheren Helfer gefährden den Schutz der Passwort-geschützten Daten, weshalb sich prinzipiell jeder Zugriff verschaffen kann. Davon abgesehen erleichtern sich Internet-kriminelle das Knacken der Login-Daten mittels spezieller Programme, die die Zusammensetzung der Passwörter errechnen.

Konten, die mittels simpler Passwörter wie „1234“ oder auch schlicht „Passwort“ geschützt sind, lassen sich damit in kürzester Zeit knacken. Auch beliebt: Keylogging-Software, die die Tastatureingaben aufzeichnet und die entsprechende Datei an den Absender zurückschickt – quasi ein „Sesam öffne dich“ für den Hacker.

Doch nicht nur der einzelne Mitarbeiter hat seine Schwierigkeiten mit den Passwörtern; die gesamte IT-Abteilung ist stark gefordert. Um Login-Vorgängen mehr Sicherheit zu verleihen, empfehlen sich regelmäßige Passwort-Änderungen nach z.B. 30, 60 oder 90 Tagen. Dies ist wiederum arbeits- und zeitintensiv: einerseits für die IT-Administratoren, die alle bisherigen Zugangsdaten archivieren und neue Logins einrichten müssen; andererseits für das Personal, das sich ein neues Passwort merken muss.

(ID:35900410)