Anzeige

Authentifizierung

Passwortverfahren zur eindeutigen Identifizierung von Nutzern sind immer wieder Ziel von Hackerangriffen und gelten zunehmend als Schwachstelle in den IT-Systemen von Industrie und Handel. Nevis gibt einen Überblick der Nutzer- Authentifizierung mittels biometrischer Verfahren, sowie zur sicheren Nutzerverwaltung via Customer Identity and Access Management, kurz CIAM.

Digitale Angebote nehmen in immer mehr Branchen eine zentrale Rolle ein und ermöglichen die großflächige Erhebung und Auswertung von Daten: So nutzen mittlerweile 61 Prozent der 16- bis 74-Jährigen in Deutschland die Internetbanking-Angebote ihrer Geldinstitute. Auch der Onlinehandel boomt; er wuchs allein von 2018 auf 2019 um 11 Prozent von 4,4 auf 5,9 Milliarden Euro. Aus Industrie und Handel ist dies ebenfalls nicht mehr wegzudenken – Stichworte sind hier etwa die vorausschauende Wartung, die anhand von Maschinendaten Verschleiß und drohende Ausfälle erkennt, bevor sie Schaden anrichten können, oder CRM-Systeme (Customer Relationship Management): Unter dem Dach einer zentralen Software bündelt CRM alle Kundeninformationen und Kontaktpunkte – etwa Website, App, Telefonhotline –, um zu jeder Zeit einen optimalen Service zu ermöglichen.

Allen diesen Anwendungen ist eines gemeinsam: Sie beinhalten und erzeugen sensible Daten, auf die Unbefugte keinen Zugriff haben dürfen, die aber gleichzeitig Begehrlichkeiten bei Kriminellen wecken. Das altbekannte Passwortsystem krankt an mehreren Missständen. Ist ein Passwort kurz und leicht zu merken, ist es nicht sicher – und bei langen, sicheren Passwörtern fällt es dem Nutzer meist schwer, sie sich zu merken. Um die Sicherheit zu erhöhen, gehen mehr und mehr Unternehmen deshalb zur Mehrfaktor-Authentifizierung über, bei der sich der Nutzer zusätzlich zum Passwort auch über ein ihm eindeutig zugeordnetes Mobilgerät identifizieren muss. Eine zusätzliche Erhöhung der Sicherheit lässt sich über die Ablösung der Passwortabfrage durch biometrische Verfahren erzielen.

Biometrische Merkmale – in heutigen Sicherheitsverfahren werden üblicherweise die Gesichtserkennung, Fingerbadruckscans oder seit neuestem auch eine Abtastung der Regenbogenhaut (Iris) des Auges eingesetzt – bieten den Vorteil, dass sie bei jedem Menschen einzigartig sind. Eine Fälschung solcher Merkmale ist teils ausgeschlossen, teils nur mit extremem technischem Aufwand möglich. Ergänzt werden die biometrischen Verfahren um weitere Sicherheitsschichten in Form kontext-basierter Erkennung über die Geräte-ID oder Geolocation sowie durch die verhaltensbasierte Erkennung: Bei letzterer werden etwa nach erfolgreicher Anmeldung das nutzerspezifische Tippverhalten oder Gesten auf mobilen Geräten analysiert. Stimmen diese nicht mit den in vorangegangenen Sitzungen gespeicherten Verhaltensmustern überein – besteht also Grund zu der Annahme, dass es sich nicht um den legitimen Nutzer handelt –, wird dieser aufgefordert, sich erneut zu authentifizieren.

Stephan SchweizerWie aber lassen sich sensible Nutzerdaten sowohl sicher als auch für Unternehmen nutzbringend verwalten? Hier schlägt die Stunde der CIAM-Systeme (Customer Identity and Access Management). „Vereinfacht gesagt: Ein CIAM-System bildet die vermittelnde Instanz zwischen dem, was der Nutzer zur Bestätigung seiner Identität am Gerät zu sehen bekommt – also etwa eine Abfrage des Fingerbadrucks – und den im Hintergrund laufenden Datenbanken, die alle Details wie Name, Adressdaten oder Bankverbindung beinhalten“, erläutert Stephan Schweizer (im Bild), Chief Executive Officer bei Nevis. „Mit einem optimal eingerichteten CIAM-System hinterlegt der Nutzer einmal alle benötigten Daten und kann sich fortan bequem passwortfrei einloggen.“ Typische Probleme mit vergessenen Passwörtern, die erst einmal aufwändig zurückgesetzt werden müssen, werden so bereits im Ansatz vermieden.

„Das Thema CIAM wird in Zukunft noch wichtiger, da sich hiermit gleich mehrere Probleme lösen lassen: Zum einen erlaubt die Methode ein besonders sicheres Einloggen und bremst etwa Identitätsdiebstähle effektiv aus“, so Schweizer. „Darüber hinaus sind die eingesetzten biometrischen Verfahren für den Nutzer besonders bequem und behindern ihn nicht in seinen Absichten. Im Onlinehandel bedeutet das etwa, dass sich der Weg vom spontanen Kaufimpuls bis zum Kaufabschluss entscheidend verkürzen lässt. Und nicht zuletzt erfolgt die Speicherung der Nutzerdaten im CIAM-System absolut DSGVO-konform.“

www.nevis-security.com


Weitere Artikel

Identität

So erschreckend einfach ist Identitätsmissbrauch

Es ist kaum zu glauben, aber was Martin K. (Name geändert) aus Nordrhein-Westfalen gegenüber WeLiveSecurity berichtet, ist wirklich so passiert.
Admin

Sechs Tipps zur Absicherung privilegierter Accounts

Der Schutz von privilegierten Accounts und die aktive Reaktion auf mögliche Kompromittierungen ist für viele CISOs zu einer entscheidenden Aufgabe geworden.
Passwort

Verbraucher sind passwortmüde und wollen mehr digitalen Komfort

Laut einer aktuellen Umfrage haben einfaches Einloggen, Transparenz und der Schutz der persönlichen Daten höchste Priorität bei den Internetnutzern.
Biometrie

Biometrie boomt - Der Körper als Universalschlüssel

Die Verwendung digitalisierter Körpermerkmale zur Identifizierung im Cyberspace sorgt im Vergleich zu anderen digitalen Authentifizierungsmethoden für eine Kombination aus mehr Sicherheit und verbesserter Usability.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.