- Anzeigen -

Skepsis gegenüber dem neuen Personalausweis


Umfrage: Nur wenige Anwender vertrauen unvoreingenommen dem Konzept des neuen Identitätsnachweises
nPA ermöglicht Identifizierung im Internet: Nutzer wollen auf Online-Einsatz des neuen Personalausweises verzichten


Wie die Surfer zum neuen Personalausweis stehen
Wie die Surfer zum neuen Personalausweis stehen Lediglich 7 Prozent (73) haben nach eigenen Angaben volles Vertrauen in das staatliche Sicherheitskonzept des neuen Personalausweises, Bild: Avira

(26.10.10) - Im September 2010 stellte Avira in einer nicht repräsentativen Online-Umfrage die Frage, wie die Surfer zum neuen Personalausweis (nPA) stehen, der am 1. November 2010 in Deutschland eingeführt wird. Die Umfrage zeigte, dass die große Mehrheit der insgesamt 961 Teilnehmer dem neuen Personalausweis sehr skeptisch entgegen sieht. Nur wenige der Antwortenden vertrauen dem System, einigen ist der neue Personalausweis noch nicht einmal ein Begriff.

In exakten Zahlen ist es mit 49 Prozent (467) fast die Hälfte der Befragten, die dem neuen Personalausweis skeptisch gegenübersteht und diesen vorerst gar nicht beantragen will. Weitere 37 Prozent (353) der Umfrageteilnehmer sind überzeugt, es sei nur eine Frage der Zeit, bis Cyberkriminelle den neuen Personalausweis knacken werden. Daher haben sie nicht vor, ihr neues Identitätsdokument online zu nutzen.

Lediglich 7 Prozent (73) haben nach eigenen Angaben volles Vertrauen in das staatliche Sicherheitskonzept des neuen Personalausweises. Diese Nutzer möchten den Ausweis – wie von den Behörden vorgesehen – auch für Aktivitäten im Internet zum Einsatz bringen.

Weitere 7 Prozent (68) sind beim Thema nPA noch vollkommen unbefangen. Diese Nutzer gaben im Rahmen ihrer Antworten an, sie würden zum ersten Mal von dem neuen Ausweis hören.

Der Chip auf dem neuen Personalausweis macht ihn zum biometriegestützten, elektronischen "Personaldokument". Damit kann dessen Eigentümer eindeutig seine Identität (elektronische Identität, eID) nachweisen. Da der Identitätsnachweis eine Absicherung für beide Seiten ist, sollen das Bezahlen und der Austausch von Daten im Internet sicherer werden.

Ist zusätzlich die Qualifizierte Elektronische Signatur (QES) (1) auf dem Ausweis gespeichert, kann der nPA auch für digitale Behördengänge eingesetzt werden. Darüber hinaus ist es möglich den neuen Personalausweis als Identitätsnachweis beim Internet-Shopping zu verwenden.

Wenn jedoch Cyberkriminelle auf den Rechner Zugriff haben, können sie beispielsweise per Keylogger die PIN bei der Eingabe auslesen und damit auch an Daten vom Personalausweis gelangen, sagt Avira. Die PIN alleine, ohne den nPA oder eine exakte elektronische Kopie dessen, sei jedoch nutzlos für den Cyberkriminellen. Nur wer sowohl über die 6-stellige PIN als auch über den Ausweis verfüge, könne Informationen zur Übermittlung freigeben. Die PIN sollte daher auch in diesem Fall immer getrennt vom Ausweis aufbewahrt werden.

"Bei der Anwendung des neuen Personalausweises werden Daten nur zwischen Anwender und Anbieter ausgetauscht. Als Angriffspunkte bleibt somit nur der Rechner des Anwenders und der Computer des Anbieters, Verkäufers oder der Behörde", sagt so Philipp Wolf, Datensicherheitsexperte bei Avira. Daher sei es besonders wichtig, sich mit einem leistungsstarken und stets aktuellen Virenschutz inklusive Firewall auszustatten.

(1) Die Qualifizierte elektronische Signatur wird mit einer sicheren Signaturerstellungseinheit erzeugt und basiert auf einen qualifizierten Zertifikat, das zum Zeitpunkt der Erzeugung gültig ist.
(Avira: ra)

Avira: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -




Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Studien

  • Bekämpfung der Geldwäsche

    Geldwäsche und die damit verbundenen behördlichen Untersuchungen stellen für Unternehmen der Finanzbranche mehr denn je große Risikofaktoren dar. Viele versuchen deshalb, mit Maßnahmen der Risikominimierung gegenzusteuern und trennen sich - mitunter grundlos - von ansonsten profitablen Geschäftsfeldern oder beenden geschäftliche Beziehungen. Gleichzeitig fehlt es in zahlreichen Unternehmen an angemessenen Budgets für Anti-Geldwäsche-Programme und für Maßnahmen zur Einhaltung von Rechtsvorschriften. Defizite gibt es zudem bei der Schulung und Weiterbildung von Vorstands- und Geschäftsführungsmitgliedern. Das sind die Ergebnisse einer internationalen Umfrage, die das global tätige Beratungsunternehmen AlixPartners unter Führungskräften und Vorständen von 361 Finanzunternehmen durchgeführt hat.

  • Ethikrat soll Regeln für autonome Autos aufstellen

    Späße des Beifahrers, die Bedienung von Instrumenten oder Ereignisse am Fahrbahnrand lenken einen menschlichen Fahrer vom Verkehrsgeschehen ab. Ein Fahrassistent lässt sich davon nicht beeindrucken. Doch nach welchen Grundsätzen die Technik handelt, wenn unerwartet ein Fußgänger auf die Straße läuft oder der Vordermann bremst, ist noch nicht abschließend geklärt. Die große Mehrheit in der Automobilbranche (86 Prozent) fordert, dass ein Ethikrat oder eine ähnliche, unabhängige Instanz festlegen soll, wie ein selbstfahrendes Auto in Gefahrensituationen agiert. Das ist das Ergebnis einer repräsentativen Umfrage im Auftrag des Digitalverbands Bitkom unter Vorstandsmitgliedern und Geschäftsführern von Unternehmen der Automobilindustrie mit 20 oder mehr Mitarbeitern.

  • Missbrauch von Berechtigungen

    BeyondTrust hat ihre Privileged Access Management Studie vorgestellt. Darin werden die "Fünf Todsünden für das Privileged Access Management" und ihre Folgen für den Schutz von sensiblen Informationen beschrieben. Sicherheitsexperten empfehlen schon viele Jahre lang Best Practices für die Verwaltung von privilegierten Zugriffsrechten (Privileged Access Management, PAM), um Probleme im Zusammenhang mit dem Missbrauch von privilegierten Konten zu bekämpfen. Dennoch fällt der IT die Verwaltung der Zugriffsrechte für privilegierte Konten nach wie vor nicht immer leicht. Um den Grund dafür zu verstehen, hat BeyondTrust kürzlich knapp 500 IT-Mitarbeiter weltweit befragt, die im PAM-Bereich arbeiten. Da zahlreiche Angriffe auf dem Missbrauch von privilegierten Konten beruhen, ist es nicht verwunderlich, dass die Teilnehmer die folgenden drei Sicherheitsmaßnahmen von ziemlich bis äußerst wichtig eingestuft haben.

  • E-Rechnung: Die deutsche Verwaltung als Treiber

    Mach präsentiert in Zusammenarbeit mit dem renommierten Marktanalysten Bruno Koch von Billentis die neuesten Marktzahlen und Erhebungen zur elektronischen Rechnungsbearbeitung in Europa. Laut der Studie steht die E-Rechnung im Zeichen großer Marktveränderungen. Der öffentliche Sektor gilt dabei als entscheidender Treiber. "Neue Technologien erlauben inzwischen, alte Lösungen und Prozesse durch völlig neue Ansätze abzulösen und einen Quantensprung zu vollziehen", so beschreibt Billentis in der Studie die Auswirkungen mächtiger Marktveränderungen, die öffentlichen Einrichtungen in den nächsten Jahren bevorstehen. Gleichzeitig wird die Entwicklung und Anwendung einer gesamtheitlichen Strategie für die Automatisierung der Geschäftsprozesse als vorteilhaft herausgestellt.

  • Große Lücken im Identitäts- & Access-Management

    Trotz massiver Vorfälle von Datendiebstahl und Hacks tun sich viele Unternehmen noch immer schwer bei der Umsetzung von sicheren Logins und Transaktionen. Dies hat die neue Identity Access Management Studie von IDG Research Services in Zusammenarbeit mit KeyIdentity ergeben. Für 61,6 Prozent der befragten Unternehmen ist das klassische Passwort noch immer die wichtigste Methode zur Authentifizierung, gefolgt von PINs (39,2 Prozent) und E-Mails (35,3 Prozent). Die Studienteilnehmer gehen allerdings auch davon aus, dass Passwörter in den kommenden fünf Jahren an Bedeutung verlieren und andere Authentifizierungsmethoden wie Fingerabdruck (+18,2 Prozent), Gesichtserkennung (+15,4 Prozent) oder Smartphone-Apps (+13,3 Prozent) häufiger zum Einsatz kommen.