Sicheres mobiles Arbeiten

IT-Sicherheit: Starke Authentifizierung

Die häufige Nutzung von Smartphones und Tablets hat dazu geführt, dass Mitarbeitern eine zunehmend größere Anzahl an Applikationen für die Remote-Nutzung zur Verfügung steht. Für die Verantwortlichen für IT-Sicherheit ergibt sich daraus die Notwendigkeit, umfassende Maßnahmen zum Schutz aller kritischen Daten zu ergreifen – eine starke Authentifizierung kann eine Lösung sein.

Authentifizierung/Passwort

Mit herkömmlichen Authentifizierungsverfahren wie der Nutzung statischer Passwörter kann das Risiko für die Sicherheit kritischer Systeme oftmals nicht beseitigt werden.

Mitarbeiter wollen heute uneingeschränkten Zugriff auf Firmenapplikationen und -daten haben – und zwar von jedem Ort und Gerät aus; d.h. von zuhause mit dem Desktop-PC und von unterwegs aus mit einem Smartphone, Tablet oder Notebook. Für Unternehmen bedeutet dies, dass sie Strategien entwickeln und umsetzen müssen, um einen Datendiebstahl oder -missbrauch zuverlässig auszuschließen, ohne dass der Zugang der Mitarbeiter zu Daten, die sie für ihre Arbeit benötigen, eingeschränkt wird.

Mit herkömmlichen Authentifizierungsverfahren wie der Nutzung statischer Passwörter kann das Risiko für die Sicherheit kritischer Systeme und Daten nicht beseitigt werden, denn sie schützen nicht ausreichend vor Keyloggern oder Phishing-Attacken. IT-Verantwortliche, die eine zuverlässige Lösung zur Beseitigung der Sicherheitsrisiken suchen, sollten sich deshalb mit der Implementierung einer Zwei- oder Mehrfaktor-Authentifizierungslösung beschäftigen, die auch den mobilen Zugriff auf Netzwerke und Daten unterstützt.

Authentifizierung bald verpflichtend?

Nicht außer Acht lassen sollte man zudem, dass derartige Authentifizierungsmethoden schon bald verpflichtende Anforderungen für Unternehmen in Europa werden können. Angesichts der zunehmenden Cyber-Kriminalität plant die Europäische Union eine Verabschiedung der Netzwerk- und Informationssicherheit-Richtlinie (NIS). Diese wird dazu führen, dass viele Unternehmen Verfahren einführen müssen, die eine effiziente Umsetzung von Sicherheitsrichtlinien gewährleisten und belegen. Scheitern sie dabei, kann dies zu einer Verletzung europäischer Datenschutz- und Informationssicherheitsanforderungen führen und für die betreffenden Unternehmen auch Sanktionen nach sich ziehen.

Viele Unternehmen stehen allerdings bei der Einführung einer neuen Sicherheitslösung häufig vor einem Dilemma. Der Grund: Die Applikation zur mobilen Authentifizierung darf nicht zu einer Beeinträchtigung des Benutzerkomforts führen. Wenn die Sicherheit im Vordergrund steht und deshalb Maßnahmen wie die zwingende Verwendung mehrerer Passwörter oder zusätzlicher Authentifizierungsgeräte ergriffen werden, kann das für Mitarbeiter zeitintensive Prozesse nach sich ziehen, bevor sie überhaupt einen Zugriff auf Firmendaten erhalten. Konsequenz kann sein, dass sie auch alternative Kanäle jenseits des offiziellen Authentifizierungspfades nutzen. Von daher sollte man bei der Implementierung einer Authentifizierungslösung stets das prozessrelevante Thema Anwenderfreundlichkeit berücksichtigen.

Durch neue Authentifizierungstechniken und den Leistungsumfang aktueller mobiler Geräte kann dieses Problem umgangen werden. Tap-Authentifizierung zum Beispiel, d.h. eine Lösungskombination aus Security Token zur starken Authentifizierung und NFC-fähigen mobilen Geräten, zeichnet sich durch hohen Benutzerkomfort aus. Anwender müssen bei einer solchen Lösung lediglich ihre Smartcard, und zwar dieselbe Karte, die sie auch für das Öffnen von Türen verwenden, an ihr Smartphone oder Tablet halten, um einen direkten, sicheren Zugang zu Unternehmensdaten oder auch Cloud-Applikationen zu erhalten.

Vorteile der Zwei-Authentifizierung

Die sogenannte Tap-Authentifizierung nutzt eine Lösungskombination aus Security Token zur starken Authentifizierung und NFC-fähigen mobilen Geräten. Derartige Modelle bieten folgende Vorteile:

•    Möglichkeit zur Umsetzung konvergenter Lösungen, die nicht nur einen sicheren logischen Zugang zum Netzwerk und cloud-basierten Services bieten, sondern auch einen kontrollierten physischen Zutritt zu Gebäuden;
•    Unterstützung mobiler Security Token, die Anwender für den komfortablen und sicheren Datenzugriff auf Smartphones oder Tablets nutzen können;
•    Möglichkeit zur Nutzung zusätzlicher Sicherheitsfunktionen einschließlich Geräteidentifikation oder Geolokation;
•    Effizienter Schutz vor Sicherheitsbedrohungen unter Nutzung der Multifaktor-Authentifizierung als Teil einer mehrstufigen Sicherheitsstrategie.

* Der Autor Dirk Losse ist Pre-Sales Manager Central Europe and Turkey, Identity Assurance bei HID Global in Walluf.

Bildquelle: Thinkstock/iStock

 

 

©2019Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok