Authentifizierung

Biometrische Log-ins mit der Blockchain sichern

Blockchain
Foto: geralt / Pixabay.com
Die Verwaltung von Zugriffsberechtigungen stellt Unternehmen vor Herausforderungen. Der Einsatz von Blockchain-basierten Lösungen ist hierbei ein sinnvoller Ansatz.
Unternehmen, die Mühe mit der Absicherung der Authentifizierung habeb
(Quelle: Techconsult )
Die Selbsteinschätzung der Sicherheitslage in mittelständischen Unternehmen und öffentlichen Verwaltungen verschlechtert sich jährlich.“ Das konstatiert die IT-Beratung Techconsult in ihrem neuesten Studienbericht „Security Bilanz Deutschland“. Umsetzungsprobleme bei IT-Lösungen im Bereich IT-Security sind in Unternehmen an der Tagesordnung, wie aus dem Bericht hervorgeht. Zu den größten Herausforderungen des Mittelstands zähle die Umsetzung von Authentifizierungsmechanismen. Selbst einfachste Maßnahmen wie der Einsatz von Passwortrichtlinien seien für zwei von drei Unternehmen problematisch.
Viele Chefetagen suchen inzwischen die Schuld vorrangig bei den eigenen Mitarbeitern. Dieser Eindruck entsteht jedenfalls bei der Lektüre der Techconsult-Studie. Mitarbeiter wählten zum Beispiel gern einfache Passwörter, die sie sich gut merken könnten, so die Analysten.
Eine Multifaktor-Authentifizierung (MFA) ist offenbar nicht die ultimative Lösung. Vielmehr scheitere MFA mit Biometrie oder Zertifikaten oft an der Bereitschaft der Mitarbeiter, den hierfür erforderlichen Mehraufwand zu leisten.
Nick Bilogorskiy
Nick Bilogorskiy
Cybersicherheitsstratege bei Juniper Networks
Foto: Juniper Networks
 „Um die Cybersicherheit war es noch nie so schlimm bestellt wie heute.“
„Um die Cybersicherheit war es noch nie so schlimm bestellt wie heute“, bestätigt Nick Bilogorskiy, Cybersicherheitsstratege beim Netzwerkausrüster Juniper Networks. Bilogorskiy weiß, wovon er spricht. Als ehemaliger Malware-Researcher, unter anderem bei Facebook, hat er schon vieles gesehen.
Vor diesem Hintergrund wächst das Interesse von Unternehmen an zuverlässigen und produktivitätsfreundlichen Identitäts- und Zugriffsmanagementlösungen.

Eine zentrale Schwachstelle

Vor allem das immer beliebtere Internet of Things verlangt nach handfesten Sicherheitslösungen, um den Zugriff auf mobile Endgeräte und kritische Infrastrukturen unter Kontrolle zu bekommen.
Für die Anbieter von Sicherheits-Software ist es definitiv an der Zeit, das Konzept der sicheren Authentifizierung zu überdenken. Zentralisierte Systeme zur passwortbasierten Authen­tifizierung haben in der Vergangenheit immer wieder ver­sagt. Sicherheitsforscher der Hacking-Gruppe TeamSIK der Fraunhofer-Gesellschaft und von Google konnten Anfang 2017 mehreren führenden Passwortmanagern Datenlecks nachweisen. „Die Gesamtergebnisse waren äußerst besorgniserregend und haben gezeigt, dass die Passwortmanager-Anwendungen trotz ihrer Behauptungen nicht genügend Schutzmechanismen für die gespeicherten Passwörter und Anmeldeinformationen bieten“, so TeamSIK.
Verwandte Themen