Anzeige

Authentifizierung

Passwortverfahren zur eindeutigen Identifizierung von Nutzern sind immer wieder Ziel von Hackerangriffen und gelten zunehmend als Schwachstelle in den IT-Systemen von Industrie und Handel. Nevis gibt einen Überblick der Nutzer- Authentifizierung mittels biometrischer Verfahren, sowie zur sicheren Nutzerverwaltung via Customer Identity and Access Management, kurz CIAM.

Digitale Angebote nehmen in immer mehr Branchen eine zentrale Rolle ein und ermöglichen die großflächige Erhebung und Auswertung von Daten: So nutzen mittlerweile 61 Prozent der 16- bis 74-Jährigen in Deutschland die Internetbanking-Angebote ihrer Geldinstitute. Auch der Onlinehandel boomt; er wuchs allein von 2018 auf 2019 um 11 Prozent von 4,4 auf 5,9 Milliarden Euro. Aus Industrie und Handel ist dies ebenfalls nicht mehr wegzudenken – Stichworte sind hier etwa die vorausschauende Wartung, die anhand von Maschinendaten Verschleiß und drohende Ausfälle erkennt, bevor sie Schaden anrichten können, oder CRM-Systeme (Customer Relationship Management): Unter dem Dach einer zentralen Software bündelt CRM alle Kundeninformationen und Kontaktpunkte – etwa Website, App, Telefonhotline –, um zu jeder Zeit einen optimalen Service zu ermöglichen.

Allen diesen Anwendungen ist eines gemeinsam: Sie beinhalten und erzeugen sensible Daten, auf die Unbefugte keinen Zugriff haben dürfen, die aber gleichzeitig Begehrlichkeiten bei Kriminellen wecken. Das altbekannte Passwortsystem krankt an mehreren Missständen. Ist ein Passwort kurz und leicht zu merken, ist es nicht sicher – und bei langen, sicheren Passwörtern fällt es dem Nutzer meist schwer, sie sich zu merken. Um die Sicherheit zu erhöhen, gehen mehr und mehr Unternehmen deshalb zur Mehrfaktor-Authentifizierung über, bei der sich der Nutzer zusätzlich zum Passwort auch über ein ihm eindeutig zugeordnetes Mobilgerät identifizieren muss. Eine zusätzliche Erhöhung der Sicherheit lässt sich über die Ablösung der Passwortabfrage durch biometrische Verfahren erzielen.

Biometrische Merkmale – in heutigen Sicherheitsverfahren werden üblicherweise die Gesichtserkennung, Fingerbadruckscans oder seit neuestem auch eine Abtastung der Regenbogenhaut (Iris) des Auges eingesetzt – bieten den Vorteil, dass sie bei jedem Menschen einzigartig sind. Eine Fälschung solcher Merkmale ist teils ausgeschlossen, teils nur mit extremem technischem Aufwand möglich. Ergänzt werden die biometrischen Verfahren um weitere Sicherheitsschichten in Form kontext-basierter Erkennung über die Geräte-ID oder Geolocation sowie durch die verhaltensbasierte Erkennung: Bei letzterer werden etwa nach erfolgreicher Anmeldung das nutzerspezifische Tippverhalten oder Gesten auf mobilen Geräten analysiert. Stimmen diese nicht mit den in vorangegangenen Sitzungen gespeicherten Verhaltensmustern überein – besteht also Grund zu der Annahme, dass es sich nicht um den legitimen Nutzer handelt –, wird dieser aufgefordert, sich erneut zu authentifizieren.

Stephan SchweizerWie aber lassen sich sensible Nutzerdaten sowohl sicher als auch für Unternehmen nutzbringend verwalten? Hier schlägt die Stunde der CIAM-Systeme (Customer Identity and Access Management). „Vereinfacht gesagt: Ein CIAM-System bildet die vermittelnde Instanz zwischen dem, was der Nutzer zur Bestätigung seiner Identität am Gerät zu sehen bekommt – also etwa eine Abfrage des Fingerbadrucks – und den im Hintergrund laufenden Datenbanken, die alle Details wie Name, Adressdaten oder Bankverbindung beinhalten“, erläutert Stephan Schweizer (im Bild), Chief Executive Officer bei Nevis. „Mit einem optimal eingerichteten CIAM-System hinterlegt der Nutzer einmal alle benötigten Daten und kann sich fortan bequem passwortfrei einloggen.“ Typische Probleme mit vergessenen Passwörtern, die erst einmal aufwändig zurückgesetzt werden müssen, werden so bereits im Ansatz vermieden.

„Das Thema CIAM wird in Zukunft noch wichtiger, da sich hiermit gleich mehrere Probleme lösen lassen: Zum einen erlaubt die Methode ein besonders sicheres Einloggen und bremst etwa Identitätsdiebstähle effektiv aus“, so Schweizer. „Darüber hinaus sind die eingesetzten biometrischen Verfahren für den Nutzer besonders bequem und behindern ihn nicht in seinen Absichten. Im Onlinehandel bedeutet das etwa, dass sich der Weg vom spontanen Kaufimpuls bis zum Kaufabschluss entscheidend verkürzen lässt. Und nicht zuletzt erfolgt die Speicherung der Nutzerdaten im CIAM-System absolut DSGVO-konform.“

www.nevis-security.com


Weitere Artikel

Identity Management

Automatisiertes Identity Management erleichtert die Arbeit im Homeoffice

Lange Arbeitswege und den festen Platz im Büro tauschen immer mehr Berufstätige in Deutschland zumindest zeitweise gegen den Schreibtisch in den eigenen vier Wänden.
IAM

Identitätszentrierte Security

79 Prozent der Unternehmen haben in den letzten zwei Jahren einen identitätsbezogenen Sicherheitsverstoß erlitten, und 99 Prozent glauben, dass diese Sicherheitsverstöße vermeidbar gewesen wären, so das Ergebnis von Untersuchungen der Identity Defined…
Zugangskontrolle

Leere Büros: Zugangskontrollsysteme als Sicherheitsrisiko

Weltweit sind Büros in der Pandemie verwaist wie sonst nur zwischen den Jahren. Wo sich die physische Anwesenheit nicht vermeiden lässt, arbeiten Mitarbeiter im Schichtsystem oder verstecken ihre Gesichter hinter Schutzmasken.
IT-Führungskraft Cloud

IT-Führungskräfte wollen Cloud-IAM einführen oder ausbauen

ForgeRock gibt die Ergebnisse der Studie zur Akzeptanz von Hybrid-Cloud in Unternehmen bekannt. Aus der Studie geht hervor, dass mehr als 80 Prozent der globalen IT-Entscheidungsträger planen, in den nächsten zwei Jahren cloudbasierte Identity und…

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.