Authen­tisierung — MFA — Mul­ti-Fak­tor-Authen­tisierung 2018-04-12T15:27:24+00:00

Sichere Benutzeri­den­ti­fizierung — Mul­ti-Fak­tor Authen­tisierung

Eine ein­fache Authen­tifizierung per Benutzer­name und Pass­wort reicht für die Über­prü­fung der Iden­tität Ihrer Anwen­der längst nicht mehr aus. Der Schutz von IT-Sys­te­men kann nur durch zuver­läs­sige Benutzeri­den­ti­fizierung gewährleis­tet wer­den. Alle Fak­toren die zusät­zlich zu einem Pass­wort einge­set­zt wer­den erhöhen den Sicher­heit­slev­el von Anwen­dun­gen und Dien­sten. Wer­den mehrere Fak­toren addi­tiv zur Benutzeri­den­ti­fizierung geprüft, spricht man von ein­er Mul­ti-Fak­tor-Authen­tisierung.

Fol­gende Authen­tisierungsmeth­o­d­en kön­nen bei sicher­er Imple­men­tierung dem “Stand der Tech­nik” entsprechen:

für die Pre-Boot-
Authen­tisierung

  • Smart­phone App

  • A-Trust Handy-Sig­natur

  • Smart­card / USB-Token

  • Active Direc­to­ry Cre­den­tials

  • Bio­me­trie

  • TPM Schutz

  • Pass­wort

für die Betrieb­sys­tem-
Authen­tisierung

  • Smart­phone App

  • A-Trust Handy-Sig­natur

  • Smart­card / USB-Token

  • Active Direc­to­ry Cre­den­tials

  • Bio­me­trie

für Cloud- und Remote-
Authen­tisierung

  • SMS, Flash-SMS

  • Smart­phone App

  • Ein­mal Pass­wort per Email

  • OTP — Ein­mal Pass­wort Token

  • Sprachan­ruf

  • Smart­card / USB-Token

  • Bio­me­trie

Angebot anfordern
Angebot anfordern
Angebot anfordern

Kryp­togra­phie gegen Iden­titäts­dieb­stahl

Security-by-Design-Authentisierung

Die Spezial­is­ten von CPSD unter­schei­den zwis­chen ein­fachen Authen­tisierungsmeth­o­d­en wie einem Pass­wort oder PIN und kryp­tographis­ch­er Authen­tisierung, die mit sicheren Pro­tokollen und kryp­tographis­chen Meth­o­d­en die Benutzer iden­ti­fiziert. Häu­fig wird die Benutzeri­den­ti­fizierung durch Out-of-Band Kom­mu­nika­tion, also einem zusät­zlichen Kom­mu­nika­tion­sp­fad neben der Inter­net-Kom­mu­nika­tion ergänzt.

Client-, Domain- und Online-Authen­tisierung — Was tun?

Die Benutzer­an­mel­dung am mobilen Client erfordert immer Offline und Online Meth­o­d­en, hinge­gen spricht man bei die Benutzeri­den­ti­fizierung für Online-Por­tale und Cloud-Anwen­dun­gen von ein­er reinen Online-Authen­tisierung. Im opti­malen Fall erfüllt eine sichere Iden­ti­fika­tions-Meth­ode alle Anforderun­gen.

Beratung für die opti­male Inte­gra­tion

Die richtige Auswahl und Imple­men­tierung ein­er Authen­tisierungsmeth­ode erfordert eine ganzheitliche Betra­ch­tung der Anforderun­gen. Die erar­beit­ete Lösung soll über viele Jahre eine zuver­läs­sige Sicher­heit bei hoher Benutzer­akzep­tanz bieten. Die Schnittstellen für die Inte­gra­tion erfordern eine beson­dere sorgfältige Auswahl, da diese auch bei einem Update des Betrieb­ssys­tems oder der zu authen­tisieren­den Anwen­dung zuver­läs­sig funk­tio­nen müssen.

Mehr erfahren
Web Demo anfordern