- Anzeigen -

Sie sind hier: Home » Markt » Hinweise & Tipps

Sechs Regeln für die sichere Authentifizierung


Wer die Online-Schwelle übertritt, braucht Authentifizierungsmechanismen, die eine zweifelsfreie Überprüfung der Identifikation zulassen
Eine einzige Authentifizierungsform passt selten für die unterschiedlichen Anwendungsfälle, die in einem Unternehmen auftreten können


(17.10.11) - In Deutschland prangen viele tausend Passwörter auf gelben Klebezetteln an den Monitoren. Manche werden auch mit wasserfesten Stiften auf die Tastatur des Laptops geschrieben. Ein Alptraum für alle Chief Security Officers und Sicherheitsbeauftragte, die wertvolle Daten schützen müssen.

Netzwerkzugänge müssen vor dem Hintergrund wachsender Gefahren durch mehrschichtige Sicherheitsmaßnahmen geschützt werden. Die Experten von ActivIdentity haben sechs Gebote für einen sicheren Zugang zu Unternehmensnetzen zusammengestellt.

1. Keiner kommt rein, ohne sich zu erkennen zu geben
Für Unternehmen aller Größen gilt: Der Gegenüber muss identifiziert werden. Das ist für einen Zulieferer in der Flugzeugindustrie mit 50 Mitarbeitern genauso überlebenswichtig wie für einen Großkonzern. Die Identifizierung bildet den ersten Schritt der Sicherheitskette. Die Kommunikationspartner müssen sich kennen, unabhängig davon, ob Mitarbeiter auf Unternehmensdaten zugreifen, Kunden über das Internet das Web-Angebot des Unternehmens aufrufen oder Online-Banking-Dienste genutzt werden. Alle nachgelagerten Sicherheitsmaßnahmen können nur sinnvoll greifen, wenn die Kommunikationspartner bekannt sind.

2. Keine Identifizierung ohne Authentifizierung
Wer eine Grenze überschreitet, braucht einen Reisepass. Ist derjenige, der auf ein Netzwerk, einen Dienst oder spezifische Daten zugreift, tatsächlich der, für den er sich ausgibt? Wer die Online-Schwelle übertritt, braucht Authentifizierungsmechanismen, die eine zweifelsfreie Überprüfung der Identifikation zulassen.

3. Beuge den leisen Verbrechen vor
Die meisten Bedrohungen, gegen die sich Unternehmen heute absichern, sind unangenehm, teilweise auch gefährlich. Sie haben aber, egal ob Virus, Trojaner, DoS oder andere, eine Gemeinsamkeit: Man "spürt" den Angriff, da z.B. Daten zerstört oder Zugriffe auf Dienste verhindert werden. Gelingt einem Angreifer der Diebstahl einer Identität, agiert dieser im Namen einer autorisierten Person. Dienste können missbräuchlich genutzt werden, Daten ausgelesen oder verändert werden, ohne dass vorhandene Sicherungsmaßnahmen dies erkennen oder verhindern können. Dies verhindert die starke Authentifizierung. Identitäten müssen so gestaltet werden, dass der Diebstahl auffällt oder nicht begangen werden kann.

4. Unterstütze den Anwender so gut es geht
Alle Sicherungsmaßnahmen müssen den Zugang für den Anwender einfacher machen als vorher, sie dürfen ihn nicht behindern. Der Anwender und seine Bedürfnisse stehen im Mittelpunkt, denn schließlich geschieht die Authentifizierung bei ihm. Identifizierungs- und Authentifizierungsmethoden sollten daher so ausgewählt werden, dass sie die Nutzer in ihren Anwendungen unterstützen und der Anmeldevorgang vereinfacht wird.

5. Wähle eine Lösung, die automatisiert Regeln durchsetzt
Die wenigsten Anwender haben ein Bewusstsein für IT-Sicherheitsproblematiken. Daher sollten Authentifizierungsregeln, sei es für die Nutzung bestimmter Authentifizierungsgeräte oder für die Verwendung von Passwörtern, mit technischen Mitteln durchgesetzt werden. Auf diese Weise kann man die Auswahl der Zugangsmethoden oder das Merken der Passwörter auslagern an ein technisches Hilfsmittel. Hier hilft Single-Sign-on, mit dem Anwender nach einer einmaligen Authentifizierung an einem Arbeitsplatz auf alle Dienste, für die sie lokal berechtigt sind, am selben Arbeitsplatz zugreifen können, ohne sich jedes Mal neu anmelden zu müssen.

6. Jeder Authentifizierungstopf braucht seinen Deckel
Eine einzige Authentifizierungsform passt selten für die unterschiedlichen Anwendungsfälle, die in einem Unternehmen auftreten können. Abhängig vom Sicherheitsbedarf, dem Angriffsrisiko, dem Verbindungstyp und anderen Parametern sollte eine angemessene Authentifizierungsmethode gewählt werden. Dabei sollten Unternehmen den Zugriff durch einen zentralen Authentifizierungsdienst steuern. Wer für unterschiedliche Authentifizierungsmethoden unterschiedliche Lösungen wählt, lädt der IT-Abteilung einen erheblichen Administrationsaufwand auf, der leicht vermeidbar ist.
(Active Identity: ra)

ActiveIdentity: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -




Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Markt / Hinweise & Tipps

  • Die Macht der persönlichen Markenbildung

    Viel ist momentan zu lesen über die Auswirkungen der Digitalisierung auf die Anforderungen an unseren Arbeitsalltag - aber auch bei der Mitarbeitersuche und beim Bewerbungsprozess bleibt die Zeit nicht stehen. Talent Management-Spezialist SumTotal hat fünf wichtige Aspekte zusammengefasst, bei denen deutlich wird, wie die digitale Evolution die moderne Arbeitswelt beeinflusst. Sowohl Unternehmen als auch Mitarbeiter beziehungsweise Bewerber sollten diese Gesichtspunkte beachten, um nicht den Anschluss zu verlieren. Der Einfluss von Sozialen Netzwerken: Soziale Netzwerke haben die Art und Weise, wie Unternehmen Mitarbeiter anwerben und wie Menschen nach Jobs suchen, verändert. Soziale Netzwerke wie Facebook, Instagram und LinkedIn oder Xing bilden inzwischen wichtige Eckpfeiler bei der Job- und Mitarbeitersuche. Hinzu kommen weitere neue soziale Netzwerke wie Amino Apps, Raftr oder Hype, die jeweils Millionen von Nutzern haben und alternative Plattformen anbieten, auf denen Menschen alle möglichen Arten von Informationen teilen können. In der neuesten CareerBuilder-Umfrage unter Personalchefs und HR-Mitarbeitern gaben über 70 Prozent der Arbeitgeber an, dass sie inzwischen soziale Netzwerke nutzen, um Bewerber vor der Einstellung zu überprüfen.

  • Anstieg des CEO-Frauds

    KnowBe4 beobachtet eine ernst zu nehmende Zunahme des CEO-Frauds (auch bekannt als Business E-Mail Compromise / E-Mail Account Compromise). Das Volumen im vergangenen Monat hat sich nahezu verdreifacht. Diese Eskalation wird durch Phishing-Versuche erkannt, die weltweit über den Phish Alert Button (PAB) von KnowBe4 gemeldet werden. Mit dem PAB können Benutzer verdächtige Phishing-E-Mails mit einem einfachen Klick identifizieren und an die IT-Abteilung oder ihr Incident Response-Team melden, damit diese die Nachrichten näher untersuchen können. Immer mehr Spear-Phishing-E-Mails, die scheinbar vom CEO an einen Mitarbeiter in Unternehmen gerichtet sind, werden erkannt und KnowBe4 hat erst im vergangenen Monat einen deutlichen Anstieg festgestellt. Kriminelle erstellen E-Mails, in denen sie nach mehr persönlichen Informationen fragen, einschließlich Straßenadressen und persönlichen Telefonnummern von Mitarbeitern.

  • Zuverlässige Organisation von Gefahrguttransporten

    Tagtäglich befördern zahlreiche Fahrzeuge unterschiedliche Waren von A nach B - darunter auch sogenanntes Gefahrgut. "Als gefährliche Stoffe gelten Güter, die sowohl das Leben als auch die Gesundheit von Menschen und Tieren als auch die öffentliche Sicherheit und Ordnung gefährden können", erklärt Alexander Heine, Geschäftsführer der CM Logistik Gruppe. "Deren Transport erfordert einen reibungslosen Ablauf der gesamten Kette sowie das exakte Ineinandergreifen der Prozesse unter Beachtung entsprechender Vorschriften, um den entstandenen Mehraufwand logistisch zu handhaben."

  • Darlehensverträge im Wege eines Distanzgeschäfts

    Im Wege des Fernabsatzes zustande gekommene Altverträge können auch heute noch wirksam widerrufen werden, falls vorvertragliche Informationen nicht ordnungsgemäß erteilt worden sind. Denn die Erlöschensvorschrift des Art. 229 § 38 Abs. 3 EGBGB greift hier nicht. Der BGH hat mit seiner Entscheidung vom 27.02.2018, XI ZR 160/17, klargestellt, dass in zahlreichen Fällen ein solches Fernabsatzgeschäft vorliegt und damit den Weg für einen neuen "Fernabsatz-Widerrufsjoker" geebnet. "Eine sorgfältige Prüfung der Vertragsunterlagen lohnt sich daher weiterhin", empfehlen Dr. Marcus Hoffmann und Mirko Göpfert, Partner der im Bank- und Kapitalanlagerecht tätigen Kanzlei Dr. Hoffmann & Partner Rechtsanwälte aus Nürnberg.

  • Steuerfindung für Fortgeschrittene

    Der Schritt ins Ausland führt nicht nur kulturell auf unbekanntes Terrain. Unternehmen sehen sich im Finanzwesen einem wahren Dschungel aus Gesetzen und Vorschriften gegenüber. proAlpha hat nachfolgend einige Beispiele zusammengetragen und erklärt, wie sich Mittelständler im Dickicht der Vorschriften leichter zurechtfinden. Zölle sind aktuell ein heißes Thema. Die Entscheidung des US-Motorradbauers Harley-Davidson, einen Teil seiner US-Produktion ins Ausland zu verlagern, sorgte weltweit für Schlagzeilen. Als Folge des Handelsstreits zwischen den USA und Europa spielen die Handy-Hersteller Samsung und LG wiederum mit dem Gedanken, Produktionsstätten in die USA zu verlagern. Und auch an den asiatischen Produktionsstandorten, insbesondere in China, ist derzeit einiges in Bewegung. Die aktuelle Diskussion zeigt sehr deutlich, wie schnell die Änderung von nur einer Vorschrift strategische Entscheidungen auf den Kopf stellen kann. Sie verdeutlicht aber auch, wie wichtig es ist, das Rechnungswesen in den Prozess der Internationalisierung einzubinden.