Anzeige

Whitepaper Starke Authentifizierung

Eine Alltagsweisheit lautet: Doppelt hält besser. Und doppelte Sicherheit – das bietet die Zwei-Faktor-Authentifizierung (kurz 2FA, MFA oder SCA1). Dieses Whitepaper beschreibt die Auswahl des optimalen zweiten Faktors, sechs Erfolgskriterien für die erfolgreiche 2FA-Integration und das Zusammenspiel von cIAM und 2FA.

Starke Authentifizierung. Einfach.
 

Download


Deutsch, 18 Seiten, PDF 0,3 MB, kostenlos
 

Der zweite Faktor bietet unumstritten mehr Sicherheit als die einfache Abfrage von Benutzernamen und Passwort. Er soll aber auch benutzerfreundlich und kosteneffizient sein und aktuellen gesetzlichen Anforderungen entsprechen. Der Hauptgrund für starke Authentifizierung sind zumeist Schwachstellen der Passwörter, da 90% der Passwörter innerhalb weniger als sechs Stunden geknackt werden, zweidrittel der Benutzer das gleiche Passwort für verschiedenene Webdienste verwenden und Passwörter dem Benutzer bequeme Sicherheit suggerieren, die aber nicht vorhanden ist.

  • Auswahl des optimalen zweiten Faktors – die wichtigsten Überlegungen
    Je nach Anwendungsfall kann der zweite Faktor ganz unterschiedlich umgesetzt werden. Der Markt bietet eine Vielzahl unterschiedlicher Varianten der Authentifizierung an: von Zertifikaten, über TAN-Listen, mTAN per SMS, eigene Hardware oder über das Smartphone. 
     
  • Sechs Erfolgskriterien für die erfolgreiche 2FA-Integration 
    Bei jeder Einführung einer starken Authentifizierung gibt es bestimmte Besonderheiten, die berücksichtigt werden müssen. Die wichtigsten werden im Folgende erörtert.
     
  • cIAM und 2FA – Gemeinsam mehr Sicherheit
    Die Zwei-Faktor-Authentifizierung ist eine singuläre Technologie, um Merkmale von Identitäten zu verifizieren. Doch wer Identitäten überprüft, muss diese und ihre Zugriffsberechtigungen auch verwalten. Hierfür ist das Customer Identity & Access Management (cIAM) zuständig.

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Downloads

The 2020 Cloud Strategy Workbook

The 2020 Cloud Strategy Workbook - 5 entscheidende Kriterien

Ohne ganzheitliche Cloud-Strategie können Kosten, Komplexität und Risiko dramatisch steigen und die Transformation zum Stillstand kommen. Mithilfe des Cloud Strategy Workbook jedoch gelingt es Ihnen, zügig Ihren Plan für den Weg in die Cloud zu erstellen.
Whitepaper Bericht zur Open-Source-Sicherheits- und Risikoanalyse

Bericht zur Open-Source-Sicherheits- und Risikoanalyse

Synopsys hat den Bericht zur Open-Source-Sicherheits- und Risikoanalyse (OSSRA) 2020 veröffentlicht. Er vermittelt Sicherheits-, Risiko-, Rechts- und Entwicklungs-Teams Einsichten und Empfehlungen, mögliche Risiken hinsichtlich Open-Source-Sicherheit und…
Whitepaper Migration eines DWH in die Cloud

Migration eines Data Warehouse in die Cloud

Die Migration eines Data-Warehouse-Systems in die Cloud wird durch viele Faktoren beeinflusst. Bei der Auswahl der passenden Option aus den vielen Möglichkeiten, ist es sehr hilfreich, die neun Punkte, die die Autoren in diesem Whitepaper vorgestellt haben,…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!