VERANSTALTUNGEN

4. Esslinger Forum: Das Internet der Dinge
17.10.18 - 17.10.18
In Esslingen

Automate IT
18.10.18 - 18.10.18
In Frankfurt am Main

ELO Solution Day - Stuttgart
18.10.18 - 18.10.18
In Kornwestheim (bei Stuttgart)

Digital Workspace World
22.10.18 - 22.10.18
In Wiesbaden, RheinMain CongressCenter

PM Forum 2018
23.10.18 - 24.10.18
In Nürnberg

Gesicht Scan 360442766 700

Ob Equifax, Dropbox oder WannaCry – Das Jahr 2017 bleibt vielen durch groß angelegte Cyber-Angriffe und Datenschutzverletzungen in Erinnerung. Dabei waren Privatpersonen ebenso betroffen wie Unternehmen, Politiker und ganze Länder. Die gute Nachricht jedoch ist, dass 2018 der Cyber-Sicherheitsindustrie einige Durchbrüche und innovative Fortschritte bescheren wird.

Biometrische Gesichtserkennung wird zum Standard

Die Multi-Faktor-Authentifizierung wurde in der Vergangenheit immer weiterentwickelt und um biometrische Merkmale wie Fingerabdrucksensoren in Geräten erweitert. Doch seit der Einführung von Apples iPhone X und der FaceID-Funktion im vergangenen Jahr steht die Gesichtsbiometrie auch offiziell im Rampenlicht. Inzwischen plant auch die Android-Konkurrenz, diese Authentifizierung in ihr Ökosystem zu integrieren. Deshalb wird die Authentifizierung mit Gesichtserkennung dieses Jahr einen ähnlichen Höhenflug erleben, wie der Fingerabdrucksensor seit der Einführung des iPhone 5.

Identitäts-Nachweise ersetzen Wissensbasierte Authentifizierung

Wissensbasierte Authentifizierung, also die Abfrage einer bestimmten Information, die den Zugang zu einem Konto gewährt, wie zum Beispiel "Name des ersten Haustieres", erfreute sich lange Zeit großer Beliebtheit bei Online-Diensten. Inzwischen gehört diese Methode jedoch zu den schwächsten Authentifizierungsmethoden überhaupt. Die Sozialen Medien machen diese zusätzlichen Informationen heute genauso einfach auffindbar wie eine Telefonnummer. Um diese zu ersetzen, werden stattdessen vermehrt Dienste zum Einsatz kommen, die ein Foto des Ausweises zur Anmeldung verlangen.

Passive Authentifizierung

Dieses Jahr wird der Authentifizierungsvorgang zunehmend mit anderen Aktionen verschmelzen. So wie es bei FaceID reicht, einfach das Handy vor das Gesicht zu halten, ohne einen zusätzlichen Knopf zu drücken oder eine PIN einzugeben, werden Logins „im Vorbeigehen“ salonfähig. So können beispielsweise bei Sprachbefehlen Dienste mit eingebunden werden, die die Stimme analysieren und bereits anhand des Befehls erkennen, ob das Stimmmuster mit dem des Nutzers übereinstimmt. Das spart nicht nur Zeit, sondern erhöht auch den Nutzerkomfort, da kein gesonderter Authentifizierungsvorgang mehr nötig sein wird.

Identitätsmanagement in der Blockchain

2017 war ein erfolgreiches Jahr für Krypto-Währungen, deren Marktwert um mehr als 2.700 Prozent anstieg. Der Erfolg lenkte auch große Aufmerksamkeit auf die zugrundeliegende Blockchain-Technologie, die Nutzern von Krypto-Geldbörsen ihre eigene Blockchain-Identität verschafft. Diese Identitäten basieren auf öffentlichen Schlüsseln, während die privaten Schlüssel von den Krypto-Geldbörsen verwaltet werden. 2018 werden diese Blockchain-Identitäten auch zunehmend für nicht-kryptographische identitätsbezogene Anwendungen zum Einsatz kommen.

Multi-Faktor-Authentifizierung im Visier von Cyber-Kriminellen

Multi-Faktor-Authentifizierung hat sich als sichere Alternative zum Passwort etabliert. Als fester Bestandteil des heutigen Identitätsmanagements wird diese Methode jedoch zunehmend ins Visier von Hackern geraten. Diese sammeln Metadaten über die zusätzlichen Faktoren, die mit einem bestimmten Konto verbunden sind und fügen sie den Skripten hinzu, die sie zum Passwort-Diebstahl verwenden.

Fazit

2018 wird ein entscheidendes Jahr in der IT-Sicherheit. Die Zeiten, in denen das Passwort ausgereicht hat, um Cyber-Kriminelle auszuschließen sind längst passé. Der technologische Fortschritt mit verbesserter biometrischer und passiver Authentifizierung vermag es jedoch, Sicherheit mit Nutzerfreundlichkeit zu verknüpfen. Und darauf wird es ankommen, um diese Methoden zu etablieren und für mehr Sicherheit in der digitalen Welt zu sorgen.

pingidentity.com/de 

GRID LIST
Leitfaden IAM-Projekte erfolgreich umsetzen

Praxis-Leitfaden zur erfolgreichen Umsetzung von IAM-Projekten

Airlock veröffentlicht zusammen mit seinen Partnern Beta Systems, KPMG und TIMETOACT den…
Tb W190 H80 Crop Int 49b8aad2435603d564c50d2760b776ff

Privileged Access-Management die Basis für IAM

Viele der in letzter Zeit bekannt gewordenen Cyberangriffe und Datenverstöße haben eines…
Rubik Würfel

Ganzheitliche Applikationssicherheit dank kombinierter Disziplinen

Durch die Digitalisierung steigen die Cyber-Attacken auf Applikationen und Webservices…
MFA

Modernisierte Multi-Faktor-Authentifizierung für die Cloud

MobileIron gibt heute die Erweiterung seiner Cloud-Sicherheitslösung MobileIron Access…
Supply Chain

Sichere Supply Chain erfordert strikte Regelungen zu privilegierten Zugriffen

Die Sicherung von Systemen und Daten in der Supply Chain zählt zu den größten…
Flugzeug

Transavia hebt ab mit One Identity

Niederländische Fluggesellschaft reduziert Provisionierungsaufwand für saisonal…
Smarte News aus der IT-Welt