Strong Authentication

Es gibt eine Vielzahl sicherer Methoden zur starken Authentisierung von Nutzern. Wir helfen Ihnen bei der ƒAuswahl und Konzeption einer maßgeschneiderten Authentisierungslösung.

© maxkabakov / Fotolia

Herausforderung

Auch heute benutzen noch viele Unternehmen einen Benutzernamen und ein Passwort zur Benutzeranmeldung, und öffnen damit potenziellen Angreifern Tür und Tor – birgt doch die Methode verschiedene Gefahren für die Sicherheit von Daten und Prozessen. Viele Nutzer kleben einen Zettel mit ihrem Passwort an ihren Bildschirm und benutzen häufig dasselbe, leicht zu erratende Passwort für verschiedene Accounts. Ist das Passwort einmal geknackt, sind alle Accounts dieses Nutzers in Gefahr und der Verlust oder die Manipulation schutzwürdiger Daten drohen.

Methodik

Für jede Möglichkeit zur starken Authentisierung existiert eine Fülle an Varianten. So bieten sich u.a. zahlreiche Personalisierungsmöglichkeiten für Smartcards, OTP-Tokens mit USB-Schnittstelle oder Eingangscodes (challenges) an. Eingangscodes können über verschiedene Wege – beispielsweise über eine Tastatur, einen Multitouch-Display oder einen optischen Leser – eingegeben werden. Auch die Einbindung des Personalausweises (nPA) oder der elektronischen Gesundheitskarte ist denkbar.

Insgesamt unterscheiden sich die Lösungen drastisch in ihren Anforderungen an die weitere Hard- und Software sowie in den erzielbaren Sicherheitsniveaus. Auch Usability-Aspekte spielen eine große Rolle bei der Auswahl der geeigneten Lösung.

 

Ergebnis

Die Einführung und Administration einer starken Authentisierung stellt eine komplexe Herausforderung dar. Die vielen Faktoren machen es schwer, die optimale, nachhaltige und zukunftssichere Lösung auszuwählen.

Wir verfügen durch zahlreiche Projekte über umfangreiche Erfahrungen mit der Einführung einer sicheren Authentisierung. Auf dieser Basis erfassen wir systematisch alle Anforderungen, und bringen sie mit dem derzeitigen Angebot des Markts und dem Bedrohungspotenzial in Verbindung. So können Sie schließlich die richtigen Entscheidungen fällen – damit der Schutz Ihrer Daten stets gewährleistet ist.

 

Wir bieten Ihnen:

 

  • ƒƒWorkshops mit Ihren Mitarbeitenden
  • ƒƒAuswahl und Konzeption einer maßgeschneiderten Authentisierungslösung unter Abwägung von Sicherheits- sowie Wirtschaftlichkeitsaspekten
  • ƒƒNeutralität aufgrund unserer Anbieterunabhängigkeit und langjähriger Projekterfahrung