Aktuelles, Branche, Produkte - geschrieben von cp am Montag, August 4, 2014 17:17 - noch keine Kommentare
Zwei-Faktor Authentifizierung: Flexible Lösung auch für den Mittelstand
Sicherheitslösungen müssen einfach in der Anwendung sein
[datensicherheit.de, 04.08.2014] Wenn die Spionage-Affäre und die zuletzt bekannt gewordenen Datendiebstahl-Skandale etwas bewiesen haben, dann, dass ein einfaches Passwort für den Schutz von E-Mail-Konten allein nicht mehr ausreicht. Eine Alternative dazu wäre, biometrische Verfahren einzuführen, jedoch sind diese wenig beliebt und immer noch teuer. Gerade kleine und mittelständische Unternehmen (KMU), die sich teure und umständliche Sicherheitsmaßnahmen nicht leisten können oder wollen, müssen nicht nur auf sichere, sondern auch flexible und einfach zu handhabende Maßnahmen setzen.
Nur was sich im Alltag als schnell und leicht umsetzbar erweist, hat eine Chance, dauerhaft von Mitarbeitern auch genutzt zu werden. Einige Hersteller wie SecurEnvoy haben sich hier bereits vor zehn Jahren ihre Gedanken gemacht und ein SMS gestütztes Verfahren zur Authentifizierung entwickelt. Inzwischen ist die Entwicklung schon einen großen Schritt weiter gekommen. Übertragungsverfahren können den zweiten Faktor (Wissen) auch auf mobile Geräte (Haben) des Mitarbeiters übertragen, der sich an seinem E-Mail-Account von außerhalb des Unternehmens anmelden möchte. Mit dieser Variante, die auch Bring your own Token (BYOT) genannt wird, erhalten Anwender ihren individuell generierten Passcode direkt auf ihr Smartphone zugestellt. Sie müssen also keine externe Hardware mit sich führen. Die Flexibilität der Zwei-Faktor Authentifizierung erhöht sich außerdem, wenn neben der SMS noch weitere Übertragungsmedien vorgehalten werden, zum Beispiel über eine Soft-Token App, E-Mail oder Voice Call-Back.
Erweiterte Möglichkeiten durch neue Technologien wie QR-Codes
Die SMS wird langsam aber sicher von neuen Technologien wie QR-Codes oder NFC abgelöst, hier haben sich die Entwickler ebenfalls ihre Gedanken gemacht. Mit One-Swipe, eine Offline-Technologie, die ähnlich dem Photo-TAN Verfahren von Bank-Transaktionen funktioniert, lässt sich das Einmalpasswort auch als QR-Code generieren.
Log-in-Verfahren mit QR-Codes
Dafür muss der Anwender seine persönliche PIN-Nummer auf sein Smartphone in der passenden Soft-Token App eingeben, um One-Swipe starten zu können. Der darüber generierte QR-Code kann dann mit der Kamera im Smartphone abfotografiert werden.
Phil Underwood, Global Head of Pre-Sales, SecurEnvoy
Daraus entziffert dann der QR-Code Leser die Zugangsdaten für den E-Mail-Account und der Anwender kann sich erfolgreich auch von unterwegs anmelden und gefahrlos seine E-Mails lesen und beantworten. Phil Underwood, Global Head of Pre-Sales bei SecurEnvoy erklärt: „Mit One-Swipe kann auch die Eingabe von Username und Passwort entfallen, denn diese Informationen können gleich im QR-Code gespeichert werden. Es lässt sich aber auch einstellen, dass beispielsweise nur die Eingabe des Benutzernamens entfällt, das Passwort aber eingegeben werden muss. Optional kann One-Swipe alternativ einen PIN-Code abfragen, der individuell pro User vergeben werden kann.“
Erhöhung der Sicherheit beim Log-in
Eine Zwei-Faktor Authentifizierung erhöht die Sicherheit des Log-in-Vorgangs bei E-Mail & Co. allerdings sollte sie sich an der Lebenswirklichkeit gerade von kleinen und mittleren Unternehmen orientieren. Je aufwendiger die Technologie ist, die dahinter steckt, desto weniger groß wird die Chance sein, dass sie auch genutzt wird. Der Weg auf bereits etablierte Geräte und Übertragungstechnologien zu setzen, ist ein gangbarer. Abzuwarten bleibt, ob sich neue Technologien wie QR-Codes und NFC sich flächendeckend so durchsetzen, dass die Mehrheit der Anwender diese auch benutzen will.
Weitere Informationen zum Thema:
datensicherheit.de, 06.08.2014 (nachträglich hinzugefügt! Die Redaktion!)
Hacker: Diebstahl von 1,2 Milliarden Passwörtern und Nutzerdaten
Aktuelles, Experten - Jul 25, 2024 16:32 - noch keine Kommentare
NIS-2-Umsetzungsfrist bis 18. Oktober 2024: eco warnt vor unzureichender Vorbereitung deutscher Unternehmen
weitere Beiträge in Experten
- KI-Verordnung tritt am 1. August 2024 in Kraft
- Cyber-Resilienz – potenzielle Bedrohungen proaktiv erkennen und IT-Notfallplan vorbereiten
- CrowdStrike: Ein IT-Update und es wackelt die ganze Welt
- IT-Sicherheitsupdate sorgt für Chaos: eco kommentiert weltweite technische Probleme vom 19. Juli 2024
- Digitale Pandemie: Chris Dimitriadis kommentiert IT-Sicherheitsvorfälle vom 19. Juli 2024
Aktuelles, Branche - Jul 26, 2024 1:00 - noch keine Kommentare
Job-Betrug in Sozialen Medien: Tipps zum Erkennen auf den ersten Blick
weitere Beiträge in Branche
- Robuste Sicherheitspraktiken notwendig: CrowdStrike-Vorfall hat IT-Schwachstellen enthüllt
- Warnung von Kaspersky: Botnets bereits ab 99 US-Dollar im Darknet erhältlich
- Melissa Bischoping benennt Lehren aus dem CrowdStrike-Ausfall
- Crowdstrike-Vorfall als Weckruf für ganzheitliche digitale Sicherheit
- Vielfältige Cyber-Bedrohungen rund um die Olympischen Spiele 2024
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren