Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

DSAG-Technologietage 2018
20.02.18 - 21.02.18
In Stuttgart

Sourcing von Application Management Services
21.02.18 - 21.02.18
In Frankfurt

Next Generation SharePoint
22.02.18 - 22.02.18
In München

AugenscannPINs und Passwörter sind unsicher, nervig und schwer zu merken. Unternehmen bauen daher zunehmend auf Verfahren zur biometrischen Authentifizierung, d.h. per Fingerabdruck, Stimmerkennung, Herzschlag oder Gesichtserkennung. Ein Kommentar von Ping Identity.

Mittlerweile sind auch immer mehr Deutsche bereit, über solche Verfahren etwa bargeldlos zu zahlen. So kommt eine aktuelle Umfrage des Branchenverbandes BITKOM zum Ergebnis, dass 58 Prozent der Deutschen biometrische Verfahren dafür einsetzen würden – im Vorjahr waren es noch 50 Prozent. Die Akzeptanz wächst besonders bei jungen Verbrauchern: In der Gruppe der 14- bis 29-Jährigen würden 67 Prozent biometrische Verfahren zum Bezahlen nutzen.

Während für biometrische Verfahren bislang meist eine spezielle Hardware, beispielsweise ein Scanner für die Augen oder den Fingerabdruck, benötigt wurde, gab es im Laufe des letzten Jahres auch neue, weitgehend Hardware-lose Lösungen. So ist etwa die Gesichtserkennung über eine einfache Handykamera keine Zukunftsmusik mehr: Der Spezialist für biometrische Sicherheitslösungen Solus hat eine Selfie-basierte Zwei-Faktor-Authentifizierung (2FA) namens Eyeprint vorgestellt, die eine kostengünstige und „Hardware-freie“ Lösung bieten soll. Sie basiert anstelle eines Iris-Scans auf der Abbildung der Blutgefäße im Weißen des Auges und soll damit „so sicher wie ein komplexes Passwort mit 50 Zeichen“ sein. Auch Mastercard experimentiert mit einer entsprechenden Lösung bei der ein zusätzliches Zwinkern der Nutzer es Gaunern unmöglich machen soll, die Gesichtserkennung durch ein simples Foto auszutricksen.

Jason GoodeVermutlich werden Hacker Möglichkeiten finden, auch diese Lösungen zu überlisten, aber Jason Goode, Regional Director EMEA bei Ping Identity, wertet die neuesten Entwicklungen und Umfragen als weiteren Schritt in Richtung Single-Sign-On-Lösungen (SSO) und sieht das Smartphone auf bestem Weg, Hardware-basierte Tokens für die Authentifizierung zu ersetzen. „Die Sicherheitsbranche braucht solche Lösungen, um sichere individuelle Multi-Faktor- und identitätsbasierte Authentifizierungslösungen zu entwickeln, da auch Hacker immer ausgefeiltere Methoden entwickeln.“

Dieses Jahr werden laut dem Analystenhaus Gartner ein Drittel aller Unternehmen auf biometrische Authentifizierung setzen – ein Plus von 500 Prozent in zwei Jahren. So sollen etwa Fingerabdruck-Scans den Login-Prozess bei Bankgeschäften deutlich beschleunigen. Bereits 2014 kam Gartner jedoch in seinem Report „Good Choices for Mobile Authentication Must Balance Conflicting Security, Technical and User Experience Needs” zum Schluss, dass Nutzer von Mobilgeräten andere Anforderungen an die Sicherheitstechnik stellen. Sie verlangen leichtere, intuitivere Methoden, die besser zur mobilen Umgebung passen – und dennoch sicher sind.

Es lässt sich daher ein Wandel der Authentifizierungsmethoden hin zu gerätebasierter Authentifizierung und Biometrie beobachten – sowohl auf Unternehmensseite als auch im Hinblick auf die Akzeptanz der Nutzer. Schon Ende 2014 hat die FIDO-Allianz zwei neue Sicherheitsstandards veröffentlicht, mit denen in Zukunft die Authentifizierung im Internet ohne verschiedene Passwörter sicherer und schneller möglich sein wird. Das FIDO-Protokoll nutzt bereits existierende Hardwarekomponenten wie TPM-Chips sowie Near Field Communication oder Einmalpasswörter.

„Alle Techniken zur Authentifizierung scheitern an der Benutzbarkeit, wenn sie für jede mobile Anwendung einzeln eingeführt werden müssen“, so Goode weiter. „Mobile Authentifizierung sollte daher mit Mechanismen zum Single-Sign-On (SSO) kombiniert werden, um mehrere Anwendungen mit einer einzigen Anmeldung zu ermöglichen.“

Standardisierte SSO-Mechanismen wie die Security Assertions Markup Language (SAML) oder OpenID Connect haben sich bereits etabliert – können jedoch bisher keine Authentifizierung für mehrere native Anwendungen leisten. Die OpenID Foundation arbeitet bereits an einem solchen Standard und 2015 könnte die Entwicklung abgeschlossen werden.

„CIOs und IT-Verantwortliche müssen sich daher klar machen, dass die mobile Authentifizierung im Massenmarkt angekommen ist“, resümiert Goode. „Systeme, die sich auf die Identität eines Nutzers fokussieren, können mit schnellem und sicherem Zugriff Unternehmen enorme Vorteile bieten, die es zu beachten gilt.“

www.pingidentity.com

GRID LIST
Tb W190 H80 Crop Int C8f3ffdc3a280c786644ccb7e47b3b08

Fast jeder Zweite bildet sich online weiter

Smartphone-Apps, Online-Vorlesungen und Webinare sind für viele eine praktische…
Tb W190 H80 Crop Int 9c242ef5a5fad7dbf328a783a1d35090

IT-Manager kapitulieren vor Passwortsicherheit

Mit 73 Prozent knapp drei Viertel der europäischen IT-Führungskräfte haben keine…
Tb W190 H80 Crop Int 24d766b81b29f67867ac92ced7156db1

Banken müssen Mehrwertdienste bieten und neue Geschäftsmodelle entwickeln

CGI (TSX: GIB.A) (NYSE: GIB) stellt die Ergebnisse der globalen Bankkundenumfrage von…
Tb W190 H80 Crop Int 8de1ae23fa36a406ebdedce198e81408

Mit diesen Tipps schützen Nutzer ihr Handy im Winter

Es ist Winter. Smartphone-Nutzer haben ihr Gerät jedoch auch bei tiefen Temperaturen fast…
Tb W190 H80 Crop Int Cd0be40bdc3132e8a43ff79e9c10dc12

Jeder Fünfte will sich gegen Cyberkriminalität versichern

Phishing-Attacken, Schadsoftware oder Kreditkartenbetrug – Cyberkriminalität kann jeden…
Tb W190 H80 Crop Int D325500e0595642e9afa32fcc4da2986

Mitarbeiter kennen IT-Sicherheitsrichtlinien nicht

Lediglich ein Zehntel (12 Prozent) der Mitarbeiter ist sich über Regeln und Richtlinien…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security