- Anzeigen -

Sie sind hier: Home » Markt » Hinweise & Tipps

Sechs Regeln für die sichere Authentifizierung


Wer die Online-Schwelle übertritt, braucht Authentifizierungsmechanismen, die eine zweifelsfreie Überprüfung der Identifikation zulassen
Eine einzige Authentifizierungsform passt selten für die unterschiedlichen Anwendungsfälle, die in einem Unternehmen auftreten können


(17.10.11) - In Deutschland prangen viele tausend Passwörter auf gelben Klebezetteln an den Monitoren. Manche werden auch mit wasserfesten Stiften auf die Tastatur des Laptops geschrieben. Ein Alptraum für alle Chief Security Officers und Sicherheitsbeauftragte, die wertvolle Daten schützen müssen.

Netzwerkzugänge müssen vor dem Hintergrund wachsender Gefahren durch mehrschichtige Sicherheitsmaßnahmen geschützt werden. Die Experten von ActivIdentity haben sechs Gebote für einen sicheren Zugang zu Unternehmensnetzen zusammengestellt.

1. Keiner kommt rein, ohne sich zu erkennen zu geben
Für Unternehmen aller Größen gilt: Der Gegenüber muss identifiziert werden. Das ist für einen Zulieferer in der Flugzeugindustrie mit 50 Mitarbeitern genauso überlebenswichtig wie für einen Großkonzern. Die Identifizierung bildet den ersten Schritt der Sicherheitskette. Die Kommunikationspartner müssen sich kennen, unabhängig davon, ob Mitarbeiter auf Unternehmensdaten zugreifen, Kunden über das Internet das Web-Angebot des Unternehmens aufrufen oder Online-Banking-Dienste genutzt werden. Alle nachgelagerten Sicherheitsmaßnahmen können nur sinnvoll greifen, wenn die Kommunikationspartner bekannt sind.

2. Keine Identifizierung ohne Authentifizierung
Wer eine Grenze überschreitet, braucht einen Reisepass. Ist derjenige, der auf ein Netzwerk, einen Dienst oder spezifische Daten zugreift, tatsächlich der, für den er sich ausgibt? Wer die Online-Schwelle übertritt, braucht Authentifizierungsmechanismen, die eine zweifelsfreie Überprüfung der Identifikation zulassen.

3. Beuge den leisen Verbrechen vor
Die meisten Bedrohungen, gegen die sich Unternehmen heute absichern, sind unangenehm, teilweise auch gefährlich. Sie haben aber, egal ob Virus, Trojaner, DoS oder andere, eine Gemeinsamkeit: Man "spürt" den Angriff, da z.B. Daten zerstört oder Zugriffe auf Dienste verhindert werden. Gelingt einem Angreifer der Diebstahl einer Identität, agiert dieser im Namen einer autorisierten Person. Dienste können missbräuchlich genutzt werden, Daten ausgelesen oder verändert werden, ohne dass vorhandene Sicherungsmaßnahmen dies erkennen oder verhindern können. Dies verhindert die starke Authentifizierung. Identitäten müssen so gestaltet werden, dass der Diebstahl auffällt oder nicht begangen werden kann.

4. Unterstütze den Anwender so gut es geht
Alle Sicherungsmaßnahmen müssen den Zugang für den Anwender einfacher machen als vorher, sie dürfen ihn nicht behindern. Der Anwender und seine Bedürfnisse stehen im Mittelpunkt, denn schließlich geschieht die Authentifizierung bei ihm. Identifizierungs- und Authentifizierungsmethoden sollten daher so ausgewählt werden, dass sie die Nutzer in ihren Anwendungen unterstützen und der Anmeldevorgang vereinfacht wird.

5. Wähle eine Lösung, die automatisiert Regeln durchsetzt
Die wenigsten Anwender haben ein Bewusstsein für IT-Sicherheitsproblematiken. Daher sollten Authentifizierungsregeln, sei es für die Nutzung bestimmter Authentifizierungsgeräte oder für die Verwendung von Passwörtern, mit technischen Mitteln durchgesetzt werden. Auf diese Weise kann man die Auswahl der Zugangsmethoden oder das Merken der Passwörter auslagern an ein technisches Hilfsmittel. Hier hilft Single-Sign-on, mit dem Anwender nach einer einmaligen Authentifizierung an einem Arbeitsplatz auf alle Dienste, für die sie lokal berechtigt sind, am selben Arbeitsplatz zugreifen können, ohne sich jedes Mal neu anmelden zu müssen.

6. Jeder Authentifizierungstopf braucht seinen Deckel
Eine einzige Authentifizierungsform passt selten für die unterschiedlichen Anwendungsfälle, die in einem Unternehmen auftreten können. Abhängig vom Sicherheitsbedarf, dem Angriffsrisiko, dem Verbindungstyp und anderen Parametern sollte eine angemessene Authentifizierungsmethode gewählt werden. Dabei sollten Unternehmen den Zugriff durch einen zentralen Authentifizierungsdienst steuern. Wer für unterschiedliche Authentifizierungsmethoden unterschiedliche Lösungen wählt, lädt der IT-Abteilung einen erheblichen Administrationsaufwand auf, der leicht vermeidbar ist.
(Active Identity: ra)

ActiveIdentity: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -




Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Markt / Hinweise & Tipps

  • Musterfeststellungsklage & Rechtsdurchsetzung

    Im Abgasskandal tickt die Uhr. Bereits Ende 2018 verjähren Schadensersatzansprüche gegen die Volkswagen AG. Das durch die Bundesregierung eilig auf den Weg gebrachte Gesetz zur Einführung einer Musterfeststellungsklage soll daher bereits am 01.11.2018 in Kraft treten, um geschädigten Autokäufern noch rechtzeitig helfen zu können. "Jedoch erweist sich die neue Musterfeststellungsklage bei näherer Betrachtung für Besitzer von Schummel-Dieseln als Mogelpackung", konstatieren Dr. Marcus Hoffmann und Mirko Göpfert, Partner der im Verbraucherschutzrecht tätigen Kanzlei Dr. Hoffmann & Partner Rechtsanwälte aus Nürnberg. Das Ziel des Gesetzentwurfs klingt gut. Durch die Einführung einer Musterfeststellungsklage soll die Rechtsdurchsetzung bei unrechtmäßigen Verhaltensweisen von Konzernen für gleichartig geschädigte Verbraucher verbessert werden. Wie auch die hektischen Aktivitäten in dem Gesetzgebungsverfahren zeigen, hatte die Politik insbesondere die durch die Dieselaffäre betroffenen Autokäufer im Blick.

  • Mehr Transparenz über Datennutzung

    Seit dem 25. Mai 2018 gilt die neue EU-Datenschutz-Grundverordnung - mit Folgen für jeden Bürger und Bankkunden. Damit soll den Herausforderungen der Digitalisierung Rechnung getragen und ein EU-weit einheitliches Datenschutzrecht geschaffen werden. Unternehmen sind künftig umfassender als bisher verpflichtet, ihre Kunden über die Verwendung von Daten zu informieren. Zusätzlich werden die Rechte der Kunden erweitert, beispielsweise das Auskunftsrecht und das Widerspruchsrecht gegen Direktwerbung. Das bedeutet konkret für Bankkunden: Das hohe Datenschutzniveau bleibt bestehen, wird noch weiter gestärkt und vor allem transparenter.

  • Was ändert sich für Anbieter von Online-Inhalten?

    Im Urlaub die Lieblingsserie weiterschauen oder die Musikplaylist auf Reisen abspielen - eine neue EU-Verordnung macht dies jetzt für viele Nutzer möglich. Wer in Deutschland kostenpflichtige Streamingdienste für etwa Musik, Videos oder auch Fernsehangebote abonniert hat, konnte seine Inhalte zumeist nur innerhalb Deutschlands abrufen. Das ändert sich ab dem 1. April 2018. Dann kann jeder Nutzer seinen abonnierten Online-Dienst ohne Zusatzgebühren für einen beschränkten Zeitraum auch im EU-Ausland nutzen - Bezahldienste sind dann verpflichtet, dies möglich zu machen. "Für Nutzer bedeutet diese Änderung einen großen Komfortgewinn", sagt Susanne Dehmel, Mitglied der Bitkom-Geschäftsleitung für Recht und Sicherheit. "Es darf keine Rolle spielen, ob ein Verbraucher aus Berlin, Rom oder Paris auf seine abonnierten Inhalte zugreift." Bitkom gibt Antworten auf die wichtigsten Fragen zu den neuen Regeln.

  • Prüfung von Google Assistant und Amazon Alexa

    Der Google Assistant, der Sprachassistent von Google, versteht so manches falsch: Das zeigt eine aktuelle technische Prüfung des Marktwächter-Teams der Verbraucherzentrale NRW. So reagiert er auch auf Begriffe, die dem Aktivierungswort ähnlich sind und auf starke Abwandlungen. Zudem hatte sich Google in der Vergangenheit offen gehalten, nach eigener Einschätzung Auskunftsanfragen von Nutzern zu gespeicherten Daten abzulehnen. Daher hat das Marktwächter-Team Google abgemahnt. Mit Erfolg: Die unzulässige Bestimmung wurde gestrichen. Neben Googles Sprachassistenten prüften die Marktwächter-Experten abermals Amazons Alexa. Auch in der aktuellen technischen Prüfung hat Amazons Alexa wieder auf Wörter reagiert, die dem Aktivierungswort ähneln. Dabei wurden dieses Mal Wörter gewählt, die nicht Teil des kürzlich veröffentlichten Marktwächter-Reaktions-Checks waren. So reagiert Amazons Sprachassistent etwa auch auf "Alexandra" (für "Alexa"), "Gecko" (für "Echo") und "Ham wa schon" (umgangssprachlich "Haben wir schon" statt "Amazon"). Und er kann sogar völlig willkürlich reagieren.

  • Kontoauszüge und ihre Aufbewahrung

    Viele Verbraucher nehmen sich jetzt einen "Frühjahrsputz" ihrer Finanz-Unterlagen vor. Eine wichtige Frage dabei ist jedes Jahr: Wie lange müssen Kontoauszüge eigentlich aufbewahrt werden? Die Antwort: Eine einheitliche Frist oder Verpflichtung für Verbraucher, Kontoauszüge aufzubewahren, gibt es nicht. Denn gesetzlich sind Privatpersonen nicht verpflichtet, Zahlungsbelege aufzubewahren. Eine Ausnahme sind Handwerker- oder Dienstleistungsrechnungen, die ein Grundstück betreffen. Diese Belege müssen generell zwei Jahre archiviert werden. Wer einen Gärtner oder eine Reinigungskraft als haushaltsnahe Dienstleistung steuerlich absetzen will, muss die entsprechenden Kontoauszüge mindestens so lange aufbewahren, bis der Steuerbescheid eingeht und die Einspruchsfrist abgelaufen ist.