Die Vorteile und Herausforderungen passwortloser Authentifizierung

Bedenkt man, dass der Großteil der Datenschutzverletzungen heutzutage auf kompromittierte Passwörter zurückzuführen ist, liegt eine flächendeckende Durchsetzung passwortloser Authentifizierungsmethoden mehr als nahe. Auch die Tech-Giganten Google, Microsoft und Apple ließen vor einigen Wochen verlautbaren, zukünftig auf eine passwortfreie, rein gerätebasierte Authentifizierung setzen zu wollen, und gehen damit einen wichtigen Schritt in Richtung passwortloser Zukunft. Die Sicherheit von Unternehmen, aber auch die Benutzerfreundlichkeit und damit Produktivität der Mitarbeitenden kann davon nachhaltig profitieren, doch einige Cyberrisken bleiben dennoch bestehen.

Weiterlesen

Authentifizierung im Wandel – Fast Identity Online (FIDO)

FIDO ist ein Begriff, von dem man häufig im Bereich der passwortlosen Authentifizierung hört. Authentifizierung ist der Prozess, bei dem festgestellt wird, ob jemand derjenige ist, der er vorgibt zu sein. Man greift auf eine Softwareanwendung oder ein Cloud-System zu, gibt seine Benutzernamen und Kennwort ein oder verwendet eine Social Login. Das System authentifiziert dann die Angaben und führt die Anmeldung durch.

Weiterlesen

Status quo der passwortlosen Authentifizierung

Die Verwaltung von Passwörtern stellt für Unternehmen seit jeher eine besondere Herausforderung dar und legt darüber hinaus den Anwendern große Verantwortung auf. Denn letztere müssen in ihrem digitalen Leben jeden Tag so sorgsam wie möglich mit Hunderten von privaten und beruflichen Passwörtern umgehen. Der Gedanke an eine „passwortlose“ Zukunft klingt in dem Zusammenhang zu schön, um wahr zu sein. Doch bevor dieser Weg beschritten werden kann, soll an dieser Stelle zunächst geklärt werden, was das überhaupt bedeutet und mit welchen Optionen und Herausforderungen Unternehmen konfrontiert werden.

Weiterlesen

Sysbus Trend-Thema “Authentifizierung”

„Die Zukunft der Authentifizierung ist passwortlos”, so Patrick McBride, Chief Marketing Officer von Beyond Identity. “Denn wollen wir die vielfältigen Sicherheitsprobleme mit den Passwörtern wirklich angehen, müssen wir sie schnellstens abschaffen und Authentifizierungsmethoden forcieren, die manipulationssicher sind. Und dies ist kein Hexenwerk: Alles, was eine zukunftssichere MFA braucht, sind kryptografische, geräte- beziehungsweise nutzergebundene Schlüssel, eine lokale Biometrie sowie Sicherheitsprüfungen auf Geräteebene, um Schwachstellen aufzudecken.“

Weiterlesen

Multi-Faktor-Authentifizierung: Diese 5 Funktionen sollte sie erfüllen

Die Multi-Faktor-Authentifizierung (MFA) gilt gemeinhin als sichere Authentifizierungsmaßnahme, doch auch sie ist für Cyberkriminelle nicht unüberwindbar, vor allem, wenn sie weiterhin auf Passwörtern basiert. Zwar gehen viele MFA-Lösungen über traditionelle Passwörter hinaus, doch auch MFA-Faktoren wie SMS, Links und Push-Benachrichtigungen sind grundsätzlich phishbar.

Weiterlesen

Drei alternative Authentifizierungsmethoden für Online-Kunden

Passwörter sind wie Licht und Schatten. Licht, weil sie jeder verwendet und Schatten, da sie von Natur aus unsicher sind. Die Probleme mit Passwörtern sind seit Jahrzehnten bekannt. Dennoch hat sich auf diesem Gebiet wenig getan, denn Unternehmen verlassen sich immer noch auf das gleiche, kundenunfreundliche und anfällige Sicherheitssystem.

Weiterlesen

Einfachere Authentifizierung ohne Passwörter über “Windows Hello for Business” mit der PKI-Plattform von DigiCert

DigiCert bietet jetzt eine Zertifikatsausstellung und automatisierte Workflows für WHfB (Windows Hello for Business) an. Dabei handelt es sich nach Herstellerangaben um eine Branchenneuheit für die Authentifizierung ohne Passwörter. Die PKI-Plattform des Unternehmens ist nun dazu in der Lage, eine zertifikats-basierte Authentifizierung für Windows Hello for Business mit einer Anmeldung ohne Passwörter auf Geräten zu ermöglichen, die via Azure Active Directory angeschlossen wurden.

Weiterlesen

Hop-On- / Hop-Offboarding – schnell, effizient und sicher

Mitarbeiter kommen und gehen, wechseln die Abteilung, werden befördert, heiraten oder gehen in Elternzeit – in größeren Unternehmen wird die Verwaltung von Benutzerkonten und Zugriffsberechtigungen schnell zur Mammutaufgabe. Oder sogar zum Sicherheitsrisiko, wenn die IT-Verantwortlichen nicht rechtzeitig über den Austritt von Mitarbeitern informiert werden. Zudem kostet die manuelle Benutzer- und Kontenbereitstellung kostbare Zeit sowie IT-Manpower und ist noch dazu fehleranfällig. Ein automatisiertes Provisioning und Deprovisioning stellt hingegen sicher, dass während des gesamten Mitarbeiter-Lifecycles immer die richtigen Leute – und zwar nur die – Zugriff auf die richtigen Anwendungen, Dateien und Services haben. Gleichzeitig reduziert es die Reibungsverluste für Systemadministratoren.

Weiterlesen