Anzeige

Whitepaper Starke Authentifizierung

Eine Alltagsweisheit lautet: Doppelt hält besser. Und doppelte Sicherheit – das bietet die Zwei-Faktor-Authentifizierung (kurz 2FA, MFA oder SCA1). Dieses Whitepaper beschreibt die Auswahl des optimalen zweiten Faktors, sechs Erfolgskriterien für die erfolgreiche 2FA-Integration und das Zusammenspiel von cIAM und 2FA.

Starke Authentifizierung. Einfach.
 

Download


Deutsch, 18 Seiten, PDF 0,3 MB, kostenlos
 

Der zweite Faktor bietet unumstritten mehr Sicherheit als die einfache Abfrage von Benutzernamen und Passwort. Er soll aber auch benutzerfreundlich und kosteneffizient sein und aktuellen gesetzlichen Anforderungen entsprechen. Der Hauptgrund für starke Authentifizierung sind zumeist Schwachstellen der Passwörter, da 90% der Passwörter innerhalb weniger als sechs Stunden geknackt werden, zweidrittel der Benutzer das gleiche Passwort für verschiedenene Webdienste verwenden und Passwörter dem Benutzer bequeme Sicherheit suggerieren, die aber nicht vorhanden ist.

  • Auswahl des optimalen zweiten Faktors – die wichtigsten Überlegungen
    Je nach Anwendungsfall kann der zweite Faktor ganz unterschiedlich umgesetzt werden. Der Markt bietet eine Vielzahl unterschiedlicher Varianten der Authentifizierung an: von Zertifikaten, über TAN-Listen, mTAN per SMS, eigene Hardware oder über das Smartphone. 
     
  • Sechs Erfolgskriterien für die erfolgreiche 2FA-Integration 
    Bei jeder Einführung einer starken Authentifizierung gibt es bestimmte Besonderheiten, die berücksichtigt werden müssen. Die wichtigsten werden im Folgende erörtert.
     
  • cIAM und 2FA – Gemeinsam mehr Sicherheit
    Die Zwei-Faktor-Authentifizierung ist eine singuläre Technologie, um Merkmale von Identitäten zu verifizieren. Doch wer Identitäten überprüft, muss diese und ihre Zugriffsberechtigungen auch verwalten. Hierfür ist das Customer Identity & Access Management (cIAM) zuständig.

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Downloads

Whitepaper Disaster-Recovery

Disaster-Recovery-Wegweiser

In diesem Wegweiser erhalten Sie Einblicke in die Herausforderungen, Anforderungen, Strategien und verfügbaren Lösungen für IT-Resilienz, insbesondere in Verbindung mit modernen, virtualisierten Umgebungen und öffentlichen Cloud-Umgebungen.
Whitepaper Bericht zur Open-Source-Sicherheits- und Risikoanalyse

Bericht zur Open-Source-Sicherheits- und Risikoanalyse

Synopsys hat den Bericht zur Open-Source-Sicherheits- und Risikoanalyse (OSSRA) 2020 veröffentlicht. Er vermittelt Sicherheits-, Risiko-, Rechts- und Entwicklungs-Teams Einsichten und Empfehlungen, mögliche Risiken hinsichtlich Open-Source-Sicherheit und…
IT-Sicherheit im Mittelstand

IT-Sicherheit im Mittelstand - Unwissenheit ist das größte Übel

Während Mitarbeiter sich über neue Technologien oder Konzepte aus den Bereichen Bring your own Device, Internet of Things und Co. freuen, schlagen in den IT-Abteilungen aus Sicherheitssicht die Alarmglocken. Im Rahmen dieser Studie wurden 202 Unternehmen…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!