Anzeige

Whitepaper Starke Authentifizierung

Eine Alltagsweisheit lautet: Doppelt hält besser. Und doppelte Sicherheit – das bietet die Zwei-Faktor-Authentifizierung (kurz 2FA, MFA oder SCA1). Dieses Whitepaper beschreibt die Auswahl des optimalen zweiten Faktors, sechs Erfolgskriterien für die erfolgreiche 2FA-Integration und das Zusammenspiel von cIAM und 2FA.

Starke Authentifizierung. Einfach.
 


Jetzt für den Newsletter anmelden und gleich das PDF herunterladen!

Wir möchten Sie im Newsletter persönlich anreden und bitten Sie, die richtige Anrede auszuwählen und Ihren Namen einzutragen




Ja, ich möchte künftig wöchentlich per Newsletter Shortnews, Fachbeiträge und Whitepaper für die Enterprise IT erhalten. Meine Einwilligung zur Registrierung kann ich jederzeit widerrufen.
Ich habe die Datenschutzbestimmungen gelesen und akzeptiere diese.


Deutsch, 18 Seiten, PDF 0,3 MB, kostenlos
 

Der zweite Faktor bietet unumstritten mehr Sicherheit als die einfache Abfrage von Benutzernamen und Passwort. Er soll aber auch benutzerfreundlich und kosteneffizient sein und aktuellen gesetzlichen Anforderungen entsprechen. Der Hauptgrund für starke Authentifizierung sind zumeist Schwachstellen der Passwörter, da 90% der Passwörter innerhalb weniger als sechs Stunden geknackt werden, zweidrittel der Benutzer das gleiche Passwort für verschiedenene Webdienste verwenden und Passwörter dem Benutzer bequeme Sicherheit suggerieren, die aber nicht vorhanden ist.

  • Auswahl des optimalen zweiten Faktors – die wichtigsten Überlegungen
    Je nach Anwendungsfall kann der zweite Faktor ganz unterschiedlich umgesetzt werden. Der Markt bietet eine Vielzahl unterschiedlicher Varianten der Authentifizierung an: von Zertifikaten, über TAN-Listen, mTAN per SMS, eigene Hardware oder über das Smartphone. 
     
  • Sechs Erfolgskriterien für die erfolgreiche 2FA-Integration 
    Bei jeder Einführung einer starken Authentifizierung gibt es bestimmte Besonderheiten, die berücksichtigt werden müssen. Die wichtigsten werden im Folgende erörtert.
     
  • cIAM und 2FA – Gemeinsam mehr Sicherheit
    Die Zwei-Faktor-Authentifizierung ist eine singuläre Technologie, um Merkmale von Identitäten zu verifizieren. Doch wer Identitäten überprüft, muss diese und ihre Zugriffsberechtigungen auch verwalten. Hierfür ist das Customer Identity & Access Management (cIAM) zuständig.

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Downloads

Whitepaper Survival Kit für Cyberangriffe

Survival Kit für Cyberangriffe - Ransomware? Recoverware

Vorbei sind die Zeiten, in denen Sie Lösegeld zahlen und verlorene Daten neu erarbeiten mussten. Dank voll automatisiertem Failover und Failback können Sie kompromittierte Anwendungen und Daten in Minuten wiederherstellen – und zwar mit nur drei Klicks.…
Whitepaper EDR on Premises?

EDR on Premises?

Endpoint Detection and Response (EDR) war bis vor wenigen Jahren großen Unternehmen mit vielen Mitarbeitern oder besonders hohen Sicherheitsansprüchen vorbehalten. Angesichts der heutigen Bedrohungslage und neuer Regulierungen, ist EDR heute auch für die…
Whitepaper Migration in die Cloud

Migration in die Cloud - Wichtige Erkenntnisse und Integrationsstrategien

Ohne Cloud-Migrationen gibt es auf dem heutigen digitalen Marktplatz kein Bestehen. In diesem E-Book teilen Slalom und Dell Boomi bewährte Verfahren und Tipps, die Unternehmen auf dem Weg in die Cloud unterstützen.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!