Drei alternative Authentifizierungsmethoden für Online-Kunden

Passwörter sind wie Licht und Schatten. Licht, weil sie jeder verwendet und Schatten, da sie von Natur aus unsicher sind. Die Probleme mit Passwörtern sind seit Jahrzehnten bekannt. Dennoch hat sich auf diesem Gebiet wenig getan, denn Unternehmen verlassen sich immer noch auf das gleiche, kundenunfreundliche und anfällige Sicherheitssystem.

Weiterlesen

Einfachere Authentifizierung ohne Passwörter über “Windows Hello for Business” mit der PKI-Plattform von DigiCert

DigiCert bietet jetzt eine Zertifikatsausstellung und automatisierte Workflows für WHfB (Windows Hello for Business) an. Dabei handelt es sich nach Herstellerangaben um eine Branchenneuheit für die Authentifizierung ohne Passwörter. Die PKI-Plattform des Unternehmens ist nun dazu in der Lage, eine zertifikats-basierte Authentifizierung für Windows Hello for Business mit einer Anmeldung ohne Passwörter auf Geräten zu ermöglichen, die via Azure Active Directory angeschlossen wurden.

Weiterlesen

Hop-On- / Hop-Offboarding – schnell, effizient und sicher

Mitarbeiter kommen und gehen, wechseln die Abteilung, werden befördert, heiraten oder gehen in Elternzeit – in größeren Unternehmen wird die Verwaltung von Benutzerkonten und Zugriffsberechtigungen schnell zur Mammutaufgabe. Oder sogar zum Sicherheitsrisiko, wenn die IT-Verantwortlichen nicht rechtzeitig über den Austritt von Mitarbeitern informiert werden. Zudem kostet die manuelle Benutzer- und Kontenbereitstellung kostbare Zeit sowie IT-Manpower und ist noch dazu fehleranfällig. Ein automatisiertes Provisioning und Deprovisioning stellt hingegen sicher, dass während des gesamten Mitarbeiter-Lifecycles immer die richtigen Leute – und zwar nur die – Zugriff auf die richtigen Anwendungen, Dateien und Services haben. Gleichzeitig reduziert es die Reibungsverluste für Systemadministratoren.

Weiterlesen

Sicherheit im Homeoffice und die Unterstützung eines hybriden Arbeitsmodells

Viele Mitarbeiter haben im letzten Jahr das Arbeiten von zuhause schätzen gelernt. Und die Führungskräfte haben verstanden, dass ihre Mitarbeiter im Homeoffice genauso produktiv – wenn nicht gar noch produktiver sind als im traditionellen Büro. Viele Unternehmen stellen daher auf eine hybride Arbeitsweise um, also auf einen Mix aus Homeoffice und Büro. Ein Aspekt, der IT-Experten mit Blick auf eine solche Zukunft Kopfzerbrechen bereitet, ist allerdings das Thema Sicherheit.

Weiterlesen

Megatrend RPA zwingt Unternehmen, sichere Identitäten neu zu definieren

Die Robotic Process Automation (RPA, deutsch: robotergesteuerte Prozessautomatisierung) ist einer der wachsenden Megatrends. Gartner prognostiziert, dass bis 2022 bereits 90 Prozent der Unternehmen weltweit RPA eingeführt haben werden. Allein in den letzten beiden Jahren wurden dafür Investitionen in Höhe von über 1,8 Milliarden US-Dollar getätigt. Obwohl RPA für alle Branchen erhebliche Auswirkungen hat, ist vielen gar nicht bewusst, wie weit verbreitet die Technologie inzwischen ist, und dass sie bereits regelmäßig mit ihr interagieren.

Weiterlesen

Wie Hacker Authentifizierungskonzepte umschiffen – und wie man sie aufhalten kann

Für viele IT-Security-Profis zählt die Multifaktor-Authentifizierung (MFA) zu den wichtigsten Sicherheitsmaßnahmen überhaupt – für einige ist sie sogar die essenziellste. Das Grundkonzept erschließt sich schon aus dem Namen: Es geht darum, im Rahmen der Authentifizierung verschiedene Elemente zu kombinieren, die beispielsweise auf Wissen (Kennwort), Besitz (Hardware) oder auch Biometrie basieren. Wenn ein Hacker in den Besitz eines Anwenderpassworts gelangt (was heutzutage meist eine der leichtesten Übungen ist), kann durch Einbindung weiterer Faktoren sichergestellt werden, dass zwischen ihm und seinem Ziel – zum Beispiel wichtigen Unternehmensdaten – zusätzliche Hürden liegen, die es ebenfalls erst noch zu überwinden gilt.

Weiterlesen

Von Konten zu Identitäten: Cybersicherheit für die Praxis

Um es mit den berühmten Worten von David Byrne zu sagen: „Wenn es um Sicherheit geht, ist keine Zeit fürs ‘Tanzen oder Turteln’.” Technologien entwickeln sich ständig weiter. Das macht es nicht unbedingt einfacher, beim Schutz von vertraulichen und sensiblen Daten auf dem Laufenden zu bleiben. Standard in Sachen Zugriffs-Sicherheit ist der kontobasierte Ansatz. In der Praxis hat er allerdings seine Tücken, weil zunehmend mehr IT-Ressourcen streng personenbezogen zugewiesen werden und trotzdem in die Identitäts- und Kontoverwaltung eingebunden sein müssen.

Weiterlesen