All for Joomla All for Webmasters

IT-Consulting

Insbesondere die eigene EDV erfordert ein hohes Maß an Genauigkeit, Flexibilität und Kundenbewusstsein. Das Nervensystem eines jeden Unternehmens muss genau so funktionieren wie es Ihr Kerngeschäft definiert und genau dann zur Verfügung stehen, wenn Sie es brauchen.

Authentifizierung

DIE NOTWENDIGKEIT STARKER AUTHENTIFIZIERUNG

Der Schutz des Datenzugriffs und die Überprüfung der Anwenderidentitäten, die diesen Zugriff anfordern, spielen bei jeder Sicherheitsinitiative eine zentrale Rolle. Ursprünglich diente die Anwenderauthentifizierung hauptsächlich dazu, den Remote-Zugriff auf Unternehmensdaten zu schützen, doch mittlerweile gibt es noch weitere Gründe für den steigenden Bedarf an starker Authentifizierung im gesamten Unternehmen.

 

Der Zugriff auf Informationen in Echtzeit bietet Vorteile hinsichtlich neuer Geschäftsmöglichkeiten, Kosteneffizienz und Kundenservice. Mehr und mehr Unternehmen erkennen dies und bieten daher in immer größerer Zahl webbasierte Kundenportale und Geschäftsanwendungen, um Ihren Kunden die Möglichkeit zu geben, ihre Accounts rund um die Uhr zu verwalten. Mobile Zugänge – insbesondere über Smartphones – ermöglichen Kunden gleichwertigen Zugang und bieten oft sogar bessere Funktionalitäten durch ihre kundenspezifischen Anwendungen.

 

 

DER STATUS QUO DER AUTHENTIFIZIERUNG

Trotz der Tatsache, dass eine rein passwortbasierte Authentifizierung nur unzureichende Sicherheit bietet, bleibt die Verwendung eines einzelnen Passworts das häufigste Verfahren zur Überprüfung der Anwenderidentität. Doch diese Methode, die einst als „kostenfrei“ betrachtet wurde, verursacht im Laufe der Zeit hohe Verwaltungs- und Supportkosten. Nach Angaben des Help Desk Institute beziehen sich etwa 30 % aller Helpdesk-Anrufe auf das Zurücksetzen eines Passworts und verursachen Kosten in Höhe von €25 bis €50 pro Anruf.
Da laufend neue Authentifizierungslösungen auf dem Markt angeboten werden, stehen Unternehmen vor einer echten Herausforderung, wenn sie eine geeignete Strategie für eine starke Authentifizierung wählen müssen. Der Zugriff auf unternehmensinterne Ressourcen wird immer noch in erster Linie durch Hardware-Authentifizierungskomponenten geschützt. Doch die Mobilität der Mitarbeiter und die Nutzung von Smartphones und Tablet-PCs führen zu einem steigenden Bedarf an Software-Authentifizierungskomponenten. Bei Portalen mit Kundenzugriff werden als Sicherheitsmechanismen meist die risikobasierte oder wissensbasierte Authentifizierung verwendet, da diese benutzerfreundlich und leicht für eine große Anwenderzahl skalierbar sind.

Angesichts der heutigen Fülle an Angeboten für starke und Zwei-Faktor-Authentifizierung, ist es für Unternehmen wichtig, die verfügbaren Lösungen vor der Entscheidung sorgfältig zu evaluieren. Bei der Auswahl einer Lösung für die starke Authentifizierung sollten Unternehmen mehrere Faktoren berücksichtigen. Im Folgenden sind einige der zu berücksichtigenden Fragen aufgelistet:

  • Möchte ich mein internes Netzwerk vor unberechtigtem Zugriff schützen?

    Wenn ja, sollten Sie Lösungen für die Zwei-Faktor-Authentifizierung erwägen, die flexiblen und umfassend sicheren Netzwerkzugriff ermöglichen, sowohl im Büro als auch remote bei Bedarf.

  • Müssen meine Benutzer von Remote-Standorten aus eine Verbindung herstellen?

    Wenn ja, sollten Sie portable Lösungen in Erwägung ziehen, die sicheren VPN- und Webzugriff für Remote-Benutzer ermöglichen, und die ermöglichen, dass Mitarbeiter ihre Laptops und Daten sichern können, während sie unterwegs sind.

  • Müssen meine Benutzer auf viele passwortgeschützte Anwendungen zugreifen?

    Wenn ja, sollten Sie Lösungen in Erwägung ziehen, die Single Sign On-Funktionalität bieten, entweder durch Speicherung der Benutzeranmeldedaten auf dem Token oder durch Integration mit externen Single Sign On-Systemen.

  • Sollen meine Benutzer vertrauliche Daten oder Transaktionen digital signieren und verschlüsseln?

    Wenn ja, sollten Sie smartcard-basierte Lösungen in Erwägung ziehen, die sichere integrierte PKI-Key-Generierungs- und kryptografische Vorgänge sowie Mobilität für Benutzer gewährleisten.

  • Wie vertraulich sind meine Geschäftsdaten?

    Je vertraulicher die Daten, desto höher die Priorität auf Robustheit und Sicherheit der Lösung.

  • Möchte ich Daten auf den PCs und Laptops sicher schützen?

    Wenn ja, sollten Sie Token-Lösungen in Erwägung ziehen, die mit PC-Sicherheitsprodukten integriert werden können, z. B. Anwendungen für den Boot-Schutz und die Festplattenverschlüsselung, die die Verwendung eines Tokens zum Booten eines Computers oder zum Verschlüsseln geschützter Daten erfordern.

  • Muss oder möchte ich eine Lösung für den sicheren physikalischen Zugang implementieren?

    Wenn ja, sollten Sie Token-Lösungen in Erwägung ziehen, die die Integration mit physikalischen Zugangssystemen ermöglichen.

- See more at: http://www.safenet-inc.de/multi-factor-authentication/#sthash.E2Hk51zR.dpuf