Contact
QR code for the current URL

Story Box-ID: 764408

ProSoft GmbH Bürgermeister-Graf-Ring 10 82538 Geretsried, Germany https://www.prosoft.de
Contact Mr Robert Korherr +49 8171 405219
Company logo of ProSoft GmbH
ProSoft GmbH

Komfort und Sicherheit bei der Mehrfaktor-Authentifizierung

Wie adaptiv dürfen Authentifizierungen in puncto Sicherheit sein?

(PresseBox) (Geretsried, )
IT-Security Lösungen haben fast durchgängig einen gemeinsamen Nachteil: Die Anwender sind zusätzlich gefordert um den höheren Sicherheitsanforderungen zu genügen. So auch bei der Zwei- oder Mehrfaktor Authentifizierung. Ihr Nutzen gegen digitale Angriffe und gegen die Folgen von Identitätsdiebstahl durch z.B. Phishing ist unbestritten. Die Identität des Anwenders wird über die Authentifizierung bei der Anmeldung verifiziert; bei der Zweifaktor-Authentifizierung durch 2 Merkmale aus „Wissen“, „Haben“ oder „Sein“ und damit zusätzlich zum Passwort beispielsweise durch einmalig gültige Passwörter oder Passcodes. Da der Aufwand für Hacker durch den Einsatz von sicheren Zwei-Faktor Authentifizierungen deutlich steigt, macht alleine die Nutzung von One-Time Passcodes (OTP) Accounts sicherer.

Um die Usability bei der Authentifizierung zu verbessern, werden immer mehr „adaptive“ Mehrfaktor-Verfahren angeboten. Ursprünglich diente dieser Ansatz dazu, bei erhöhten Sicherheitsanforderungen „adaptiv“ eine weitere Sicherheitsschranke vor zuschalten. Einige adaptive Zweifaktor-Lösungen betreiben in puncto Sicherheit allerdings lediglich ein Downsizing. Sind Faktoren wie zum Beispiel bereits genutzte IP-Adressen, Geräte oder Standorte identisch zu früheren Logins, werden diese Parameter als zweiter Faktor akzeptiert und die Anmeldung reduziert sich in diesem Fall auf Name und Passwort. Befindet sich ein Anwender dagegen außerhalb einer festgelegten Geolokation wird ein zusätzlicher Faktor als Step-up Authentifizierung erforderlich.

Um die Sicherheit dieser Art von adaptiver Mehr-Faktor Authentifizierung beurteilen zu können sind die hierbei genutzten und abgeprüften Faktoren entscheidend. Anleitungen zum Ändern von IP-Adressen, GPS-Daten und Länderkennungen über Proxy-Server oder Softwaretools finden sich im Internet und den jeweiligen App-Stores auch für Privatpersonen zu Hauf. Damit können unter anderem Sportveranstaltungen zensurfrei gestreamt oder Spuren bei der Internetnutzung verwischt werden. Eine Limitierung der Überprüfung auf diese Faktoren mag also nur eine trügerische Sicherheit vermitteln. Außerdem ist man hier ausschließlich von externen Sicherheitsvorkehrungen abhängig und hat als Unternehmen keine Kontrolle darüber. Ist ein User die meiste Zeit in einer „trusted Zone“, dann mag er eine plötzlich zugeschaltete Zwei-Faktor Authentifizierung während einer Reise ungewöhnlich und sogar verdächtig empfinden und daraufhin den Helpdesk bemühen oder den Vorgang unproduktiv abbrechen.

Andere Lösungen gehen einen neuen Weg um eine Zwei-Faktor Authentifizierung ohne zusätzliche User-Interaktion zu realisieren. Anstatt durch Limitierungen oder das Anwenderverhalten einen zweiten Faktor obsolet zu machen, wird die Eingabe des 2. Faktors optimiert. Neue sichere Standards wie NFC, können neben Payment-Funktionen auch das Abtippen des Passcodes unnötig machen. Auch ist die Existenz von „gepairten“ Devices wie Smartwatches bei Logins als Faktor „Haben“, eine echte Mehrfaktor Authentifizierung. Lösungen wie SecurAccess bieten in Kürze diese und andere adaptive Mehrfaktor-Verfahren an. Neben SMS, E-Mail und Voice-Call liefert SecurAccess eine Soft-Token App für iOS, Android und BlackBerry, Foto-Passcode über QR-Codes und einen Self-Service Helpdesk mit dem Anwender situativ das jeweils beste, vom Unternehmen frei gegebene Verfahren auswählen können.

Nur weil Anwender sich in bestimmten Geolokationen aufhalten oder vorgegebene Anmeldesysteme nutzen, darf eine Zwei-Faktor Authentifizierung nicht selbständig die Sicherheit um einen Faktor herunterschalten. Auch darf die Überprüfung des Anwenderverhaltens oder der Sicherheitsstufe nicht externen Dienstleistern wie z.B. Providern übertragen werden. Komfortable aber trotzdem sichere Verfahren sind auch bei der Mehr-Faktor Authentifizierung wünschenswert und mit neuen Technologien und Devices innovativ umsetzbar.

Mehr Information zu SecurAccess von SecurEnvoy finden Interessenten auf http://www.securenvoy.de/ oder beim D/A/CH VAD ProSoft auf www.prosoft.de

Website Promotion

Website Promotion
SecurAccess VAD ProSoft GmbH

ProSoft GmbH

ProSoft wurde 1989 als Distributor für komplexe Software-Lösungen im Großcomputer-Umfeld gegründet. Seit 1995 fokussieren wir uns hauptsächlich auf Lösungen im Windows-Umfeld, bieten aber auch Software für MAC und Linux an. Neben unserer Zentrale südlich von München unterhalten wir auch eine Geschäftsstelle in Wien und betreuen Firmen und Organisationen in D/A/CH.

Unsere Kernkompetenz ist die Ergänzung und Komplettierung von Betriebssystemen. Der Fokus liegt hierbei auf Desktop-Management, Storage- und IT-Security Lösungen. Durch unsere völlige Unabhängigkeit gegenüber Herstellern oder Lieferanten können wir die optimalen Lösungen identifizieren und anbieten.

Und wir bieten mehr: Für alle Leistungen, vom Roll-out-Konzept über die Installation (auch von Testversionen) bis hin zur Mitarbeiterschulung vor Ort stehen wir beratend und unterstützend zur Seite.

Unter www.prosoft.de oder www.prosoft.at finden Sie weitere Informationen.

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.
Important note:

Systematic data storage as well as the use of even parts of this database are only permitted with the written consent of unn | UNITED NEWS NETWORK GmbH.

unn | UNITED NEWS NETWORK GmbH 2002–2024, All rights reserved

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.