Authen­ti­sie­rung, PKI und Smart­cards — Mul­ti-Fak­tor Authen­ti­sie­rung (MFA)

Eine ein­fa­che Authen­ti­fi­zie­rung per Benut­zer­na­me und Pass­wort reicht für die Über­prü­fung der Iden­ti­tät Ihrer Anwen­der längst nicht mehr aus. Der Schutz von IT-Sys­te­men kann nur durch zuver­läs­si­ge Benut­zer­iden­ti­fi­zie­rung gewähr­leis­tet wer­den. Alle Fak­to­ren die zusätz­lich zu einem Pass­wort ein­ge­setzt wer­den erhö­hen den Sicher­heits­le­vel von Anwen­dun­gen und Diens­ten. Wer­den meh­re­re Fak­to­ren addi­tiv zur Benut­zer­iden­ti­fi­zie­rung geprüft, spricht man von einer Multi-Faktor-Authentisierung.

Fol­gen­de Authen­ti­sie­rungs­me­tho­den kön­nen bei siche­rer Imple­men­tie­rung dem “Stand der Tech­nik” entsprechen:

für die Pre-Boot-
Authentisierung

  • Smart­phone App

  • A‑Trust Han­dy-Signa­tur

  • Smart­card / USB-Token

  • Acti­ve Direc­to­ry Credentials

  • Bio­me­trie

  • TPM Schutz

  • Pass­wort

für die Betriebsystem-
Authentisierung

  • Smart­phone App

  • A‑Trust Han­dy-Signa­tur

  • Smart­card / USB-Token

  • Acti­ve Direc­to­ry Credentials

  • Bio­me­trie

für Cloud- und Remote-
Authentisierung

  • SMS, Flash-SMS

  • Smart­phone App

  • Ein­mal Pass­wort per Email

  • OTP — Ein­mal Pass­wort Token

  • Sprach­an­ruf

  • Smart­card / USB-Token

  • Bio­me­trie

Angebot anfordern
Angebot anfordern
Angebot anfordern

Kryp­to­gra­phie gegen Identitätsdiebstahl

Security-by-Design-Authentisierung

Die Spe­zia­lis­ten von CPSD unter­schei­den zwi­schen ein­fa­chen Authen­ti­sie­rungs­me­tho­den wie einem Pass­wort oder PIN und kryp­to­gra­phi­scher Authen­ti­sie­rung, die mit siche­ren Pro­to­kol­len und kryp­to­gra­phi­schen Metho­den die Benut­zer iden­ti­fi­ziert. Häu­fig wird die Benut­zer­iden­ti­fi­zie­rung durch Out-of-Band Kom­mu­ni­ka­ti­on, also einem zusätz­li­chen Kom­mu­ni­ka­ti­ons­pfad neben der Inter­net-Kom­mu­ni­ka­ti­on ergänzt.

Client‑, Domain- und Online-Authen­ti­sie­rung — Was tun?

Die Benut­zer­an­mel­dung am mobi­len Cli­ent erfor­dert immer Off­line und Online Metho­den, hin­ge­gen spricht man bei die Benut­zer­iden­ti­fi­zie­rung für Online-Por­ta­le und Cloud-Anwen­dun­gen von einer rei­nen Online-Authen­ti­sie­rung. Im opti­ma­len Fall erfüllt eine siche­re Iden­ti­fi­ka­ti­ons-Metho­de alle Anforderungen.

Bera­tung für die opti­ma­le Integration

Die rich­ti­ge Aus­wahl und Imple­men­tie­rung einer Authen­ti­sie­rungs­me­tho­de erfor­dert eine ganz­heit­li­che Betrach­tung der Anfor­de­run­gen. Die erar­bei­te­te Lösung soll über vie­le Jah­re eine zuver­läs­si­ge Sicher­heit bei hoher Benut­zer­ak­zep­tanz bie­ten. Die Schnitt­stel­len für die Inte­gra­ti­on erfor­dern eine beson­de­re sorg­fäl­ti­ge Aus­wahl, da die­se auch bei einem Update des Betriebs­sys­tems oder der zu authen­ti­sie­ren­den Anwen­dung zuver­läs­sig funk­tio­nen müssen.

Mehr erfahren