Anbieter zum Thema
Segen und Fluch verschiedener Zwei-Faktor-Lösungen
Für PC-basierende Login-Vorgänge werden häufig die Faktoren digitale Zertifikate, Smartcards oder Tokens eingesetzt. All diese Lösungen sind jedoch mit zum Teil erheblichen Nachteilen behaftet.
Digitale Zertifikate eignen sich beispielsweise nur unzureichend für flexible, ortsunabhängige Logins, da sie rechnergebunden sind. Daraus ergibt sich ein weiterer Nachteil: Jeder, der diesen Rechner verwendet, kann sich einloggen, denn das Zertifikat ist nicht einer spezifischen Person zugeordnet. Falls der PC neu formatiert oder die Festplatte zerstört wird, ist der Zugang via Zertifikat ohnehin passé.
Gerade der Faktor Personengebundenheit spielt eine nicht unerhebliche Rolle, wenn es darum geht, die Datensicherheit entscheidend zu erhöhen. Zu einer Verbesserung in puncto Flexibilität hat zweifelsohne die Entwicklung der Smartcards beigetragen – allein deshalb, weil sie eben personengebundene Zugangsprozesse unterstützen. Allerdings benötigt der Nutzer am jeweiligen Endgerät einen Smartcard-Reader, der oftmals nicht integriert ist.
Dementsprechend häufig muss allerdings die passende Hardware nachgerüstet bzw. Software installiert werden. Häufig ergibt sich daraus erhöhter Support-Bedarf seitens der Mitarbeiter, die den Umgang mit Smartcards und der dazugehörigen Hard- und Software erst erlernen müssen.
Ein weiteres Manko: Mit mobilen Geräten wie Tablets etc. lassen sich Smartcards nicht nutzen, da eine spezifische Lesevorrichtung weder integriert ist noch auf Grund der meist schlanken Bauweise nachträglich eingebaut oder angebunden werden kann.
Wenn ein Token zur Last wird
In Bezug auf Flexibilität und Mobilität heben sich Token-Lösungen von den bisher genannten Alternativen positiv ab. Denn diese Komponenten in USB- oder Software-Form können jederzeit und überall zur Nutzererkennung verwendet werden. Des Weiteren ist der User nicht auf zusätzliche Hardware oder Programminstallationen angewiesen.
Doch auch Token weisen Mängel auf, insbesondere hinsichtlich Handhabung, Sicherheit und Kosten. Beispielsweise ist die Zuweisung eines Token zu einem speziellen Nutzer vonnöten – was Segen und Fluch zugleich ist. Denn das bedeutet für die IT-Abteilung eines Unternehmens aufwändige Zuweisungsarbeiten: Je mehr Mitarbeiter einen Token erhalten, desto mehr individuelle Konfigurationen sind notwendig.
Weitere Kosten ergeben sich aus der begrenzten Lebensdauer dieser Lösungen (ca. drei bis vier Jahre) sowie bei Verlust des Token. Hinzu kommt die Abhängigkeit des Nutzers, denn er muss seinen Token jederzeit mit sich führen, um auf Daten zugreifen zu können. Verliert oder vergisst er seinen Token, dann bleibt ihm der Zugang versperrt. Auf die Dauer könnte der Anwender das ständige Mitführen, auch „auf Verdacht“, als lästig empfinden.
Inhalt
- Seite 1: Zwei-Faktor-Authentifizierung
- Seite 2: Segen und Fluch verschiedener Zwei-Faktor-Lösungen
- Seite 3: Das Handy als Schlüssel
- Seite 4: Dynamische Passcode-Erstellung
(ID:2050259)