Multi-Faktor-Authentifizierung (MFA)

Zwei-Faktor-Authentifizierung (2FA) – oder allgemein Multi-Faktor-Authentifizierung (MFA) – hat in den letzten Jahren an Bedeutung im Bereich Security zugenommen. Hierbei geht es um die Art und Weise, wie sich Benutzer (Mitarbeiter und Kunden) gegenüber Systemen authentifizieren. 

Bei einer Authentifizierung mittels Benutzername und Password spricht man von Ein-Faktor-Authentifizierung (1FA). Jedoch, um die Sicherheit zu erhöhen, wurde in den letzten Jahren vermehrt auf 2FA oder MFA gesetzt. Eine Möglichkeit für einen zweiten Faktor ist das Time-based One-time Password (TOTP) Verfahren, das wohl bekannteste Verfahren, welches bei unzähligen Anwendungen eingesetzt wird. Das TOTP Verfahren wird beispielsweise von Google und Microsoft bei der Authenticator App verwendet. Ebenfalls, viele erinnern sich möglicherweise auch an die Token von E-Banking-Systemen, die alle 60 Sekunden erneuert werden musste.

Diese Kombination zwischen Benutzername / Passwort und einem zweiten System, welches sich meist auf personifizierte Hardware wie ihr Mobiltelefon stützt, gilt als sogenanntes 2FA.  

Die möglichen Authentifizierungsfaktoren können in drei verschiedene Kategorien unterteilt werden:

  • Wissen: der Benutzer verfügt über bestimmtes Wissen, welches nur ihm bekannt ist. Zum Beispiel sind dies Passwörter, Pins, oder Antworten auf Sicherheitsfragen
  • Biometrie: der Benutzer verwendet eindeutig biometrische Merkmale wie seinen Fingerabdruck, sein Gesicht oder das Muster der Iris
  • Hardware: der Benutzer besitzt einen Gegenstands, welcher ihm bei der Authentifizierung hilft. Dies könnte ein Code-Generator, ein SMS oder eine E-Mail an sein Mobiltelefon sein. Oder auch Hardware in Form einer Karte oder einem Token.

Multi-Faktor-Authentifizierung Herausforderungen:

1. Daten sind sicherer von Fremdzugriffen:

Benutzernamen und Passwörter von Kunden und Mitarbeitern sind anfällig für Diebstahl. Sie sind entweder nicht komplex genug (in vielen Fällen nur wenige Buchstaben wie “123456”) oder können per Trojaner ausgelesen werden. Eine weitere Anfälligkeit ist das Aufschreiben von Passwörtern entweder physisch oder digital. Durch 2FA / Multi-Faktor-Authentifizierung
können Angriffe trotz erfolgreicher Eingabe des Passworts verhindert werden.

2. Sie erhöhen ihre Reputation gegenüber den Kunden. 

Viele Kunden stört es nicht, einen extra Schritt zu gehen wenn sie wissen, dass es ihrer Sicherheit dient. Sie gewinnen an zusätzlichem Vertrauen wenn sie Wissen, das die Sicherheit ihrer Daten dem Unternehmen wichtig ist.

3. Produktivität kann gesteigert oder erhalten werden. 

Wenn Datenzugriff sicherer wird, kann man Mitarbeitern vermehrt erlauben von Zuhause aus zu arbeiten.

In Zeiten wie der aktuellen Coronavirus-Krise, hilft es die Produktivität zu erhalten. In normalen Zeiten können Mitarbeiter vermehrt von Zuhause aus oder unterwegs auf die Systeme zugreifen. Laut Harvard Business Review kann dies eine Produktivitätssteigerung von bis zu 13% zur Folge haben (Harvard Business Review).

4. Tiefere operationelle Kosten. 

Der Zugriff für Hacker wird erschwert und dies kann Systemausfälle minimieren.

Die EU-weiten GDPR Richtlinien, sowie das auf die Schweiz angepasste Datenschutzgesetz, verlangt eine Meldung beim Bund, wenn Personendaten verloren, gelöscht, vernichtet oder verändert werden oder Unbefugten offengelegt oder zugänglich gemacht werden (Art. 4 lit. g E-DSG). Durch verbesserte Sicherheitsmassnahmen können Strafzahlungen verhindert werden.

5. Gewappnet für möglichen Standard. 

2FA oder MFA können vom Bundesrat für Firmen mit sensitiven Daten als Standard bezüglich der Datensicherheit (Art. 7 Datensicherheit & Art. 11 E-DSG) verlangt werden.

 

Schließlich, unternehmen, denen es mit der Sicherheit ernst ist, haben keine andere Wahl, als eine Multifaktor-Authentifizierung (MFA) zu implementieren. Es ist derzeit eine anerkannte und bewährte Praxis, Benutzer mit mehreren Faktoren zu authentifizieren und so sensible Daten zu schützen.

 

UNSERE DIENSTLEISTUNGEN

Die Zunahme der Verwendung von Technologie in allen Lebensbereichen führte auch zu einer starken Zunahme von Cyberkriminalität. In der Industrie 4.0 arbeitet man vernetzt und ist jederzeit verfügbar. Die Daten werden Teil des Kerngeschäfts. Dieser Wandel birgt neben neuen Marktmöglichkeiten auch neue Sicherheitsrisiken. Gezielte Cyber-Attacken mit dem Ziel, an Geld oder Betriebsgeheimnisse zu kommen, nehmen rasant zu. Akana unterstützt Unternehmen und Organisationen in allen Branchen bei der Umsetzung einer erfolgreichen IT Security Strategie. Ebenso unterstützen unsere erfahrenen Berater aktiv bei der Umsetzung von IT Security Massnahmen, damit ihr Unternehmen bestens geschützt ist.

INSIGHTS

Die Corona-Pandemie hat unser Alltag digitalisiert. Als Reaktion auf die Pandemie und für die Gestaltung ihrer digitalen Zukunft nutzen Unternehmen vermehrt die Vorteile von Cloud-Infrastrukturen wie Amazon Web Service, Microsoft Azure, Google Cloud, Alibaba, IBM oder Oracle.Aber was macht eine „Cloud“ aus? Was für Vorteile hat sie für Unternehmen? Und was müssen Unternehmen in Bereich Sicherheit und Datenschutz beachten? Eine Analyse.

Element, WhatsApp, Threema, Signal, Telegram, Vibr, Wickr Me und Wire sind keine Rockbands oder Fashion Labels. Sie sind Instant Messenger, welche den sofortigen Austausch einer Text-, Video- oder Sprachnachricht mit einem oder mehreren Empfänger über das Internet erlauben. Durch Smartphones erfahren diese Messenger eine enorme Beliebtheit im privaten wie auch im beruflichen Umfeld, denn das Teilen von Daten ist im Handumdrehen gemacht. Wie sicher sind Messenger im Allgemeinen? Und wie werden die Nachrichten sicher gespeichert und übermittelt? Dieser Artikel vergleicht vier populäre Messenger – WhatsApp, Threema, Signal und Telegram – um diese Fragen zu beantworten.

Identitäts- und Zugriffsverwaltung (IAM) ist die Disziplin, um den richtigen Personen den Zugriff auf die richtigen IT-Ressourcen wie Systemanwendungen, Dateien und Netzwerke aus den richtigen Gründen zum richtigen Zeitpunkt zu ermöglichen. Dies muss häufig über verschiedene Technologien hinweg aktiviert werden, und die resultierenden Prozesse müssen den Sicherheitsrichtlinien der Organisation entsprechen. Das IAM-System ist ein wichtiger Bestandteil der IT-Infrastruktur jedes größeren Unternehmens.

VIDEO

Unser IT-Sicherheitsexperte Michael Fedier spricht über die 7 Schritte, um Ihre IT-Sicherheit auf die nächste Stufe zu heben und wie Sie als Akana unterstützen können.

Unsere Arbeitsweise wurde durch das Coronavirus auf den Kopf gestellt. Firmen mussten innerhalb kürzester Zeit ihren Mitarbeitern Möglichkeiten bieten, von Zuhause im Home-Office zu arbeiten. Dabei kam es nicht nur zu Herausforderungen, die nötige Infrastruktur zu Verfügung stellen. Sondern nicht selten kamen auch die nötigen Sicherheitsvorkehrungen zu kurz. Dank Home-Office kann die Produktivität so gut wie möglich aufrechterhalten werden. Aber die neue Arbeitsweise ist anfällig für Hacker, welche Profit aus der aktuellen Situation ziehen wollen.

UNSERE DIENSTLEISTUNGEN
Mit Anderen teilen
Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on pinterest
Share on email
Share on print

IMMER UP TO DATE

AKANA NEWSLETTER