Shop nur für Gewerbetreibende

Multi-Faktor-Authentifizierung


Authentifizierung wird als Nachweis einer vorgegebenen Identität gegenüber einem Computersystem verstanden. 

Bei der Anmeldung hat sich zur Authentifizierung eines Benutzers seit geraumer Zeit die Kombination aus Benutzername und Passwort als gängigste Methode durchgesetzt. Sie ist bis heute die am weitesten verbreitete Ein-Faktor-Authentifizierung zum Identitätsnachweis.

Als Multi-Faktor-Authentifizierung (MFA) bezeichnet man den Nachweis der Identität eines Nutzers mit mehr als einem Faktor (z.B. Passwort + One-Time-Password (OTP) oder Passwort + Fingerabdruck + Sicherheitstoken).

Authlite Authlite
Authlite
  • Mit Anwendung von AuthLite können Sie Ihre komplette bestehende Software weiterverwenden
  • Option einer Zwei-Faktor-Authentifizierung, genau dort wo Sie es brauchen

Preis auf Anfrage
NetIQ Advanced Authentication
  • Vereint Desktop-Authentisierung und Remote-Authentisierung in einer Lösung

Preis auf Anfrage
OneLogin
OneLogin
  • Verwaltet und schützt Digitale Identitäten Ihrer Belegschaft und Kunden

Preis auf Anfrage
Okta Identity Cloud
Okta Identity Cloud
  • Verbindet sicher und zuverlässig die richtigen Mitarbeiter zur richtigen Zeit mit den richtigen Technologien 

Preis auf Anfrage
DigitalPersona Software
  • Sichert den Zugang zu Daten, Anwendungen, Computern und Netzwerken
  • Bietet Organisationen eine kostengünstige Möglichkeit, die Sicherheit und den Benutzerkomfort richtlinienkonform zu erhöhen

Preis auf Anfrage
Übersicht MFA-Lösungen
Vergleichen Sie die Features der unterschiedlichen Multi-Faktor-Authentifizierungslösungen.
Zur Vergleichsübersicht

Warum sollte ich Multi-Faktor-Authentifizierung (MFA) anwenden?

Für die Erhöhung der Sicherheit von IT-Systemen sogenannter KRITIS-Unternehmen hat der Deutsche Bundestag im Juli 2015 das IT-Sicherheitsgesetz (IT-SiG) verabschiedet. 

Zu den Vorschriften des Gesetzes gehört neben der Meldepflicht von Sicherheitsvorfällen auch die Einhaltung eines Mindestmaßes an IT-Sicherheit. Konkret bedeutet das, dass Unternehmen und Organisationen verpflichtet sind, geeignete technische und organisatorische Maßnahmen, die dem aktuellen Stand der Technik entsprechen, umzusetzen und anzuwenden. 
Was fordert das IT-Sicherheitsgesetz im Bereich Identitätsmanagement? 
Ein zuverlässiger Schutz für kritische Systeme und Daten sollte nach dem BSI mit einer integrierten Sicherheitslösung realisiert werden, die zumindest eine starke Zwei-Faktor-Authentifizierung unterstützt. Die starke Authentifizierung geht deutlich über die Sicherheit eines einzelnen Passworts hinaus. Sie erfordert weitere Komponenten (Faktoren), um die Identität des Benutzers zweifelsfrei zu bestimmen. Der Faktor „Wissen“ (Passwort oder PIN) wird mindestens um einen weiteren Faktor – den Faktor „Besitz“ (Smartcard, Token etc.) oder „Biometrie“ (Fingerprint, Stimme, etc.) – erweitert.
Im Einzelnen sollte eine zukunftsweisende Authentifizierungslösung die Möglichkeit bieten, verschiedene Authentifizierungsfaktoren flexibel zu nutzen, beispielsweise Hardware-Einmal-Passwort-Generatoren, Smartcards, USB-Token oder Soft-Token.
Die EU-Datenschutz-Grundverordnung ( DSGVO / engl. GDPR ) gilt ab dem 25. Mai 2018 und schafft in Europa einheitliche Datenschutz-Regelungen. Während der Datenschutz der EU-Bürger gestärkt wird, drohen den Unternehmen gleichzeitig drakonische Strafen, falls sie die Richtlinien nicht oder nur unzureichend umsetzen. Die hohen Bußgelder, bis zu 20 Millionen oder zu 4% des gesamten weltweit erzielten Jahresumsatzes ( der höhere Wert greift ), die im Falle bei Verstößen aber auch schon bei Nichteinhaltung der Richtlinien fällig werden, erfordern eine konsequente und strikte Einhaltung der DSGVO für Unternehmen aller Branchen. Denn es gilt: geringe Unternehmensgröße schützt vor Strafe nicht – die Vorschriften gelten für Unternehmen aller Größenklassen. Die Frage, wie personenbezogene Daten verwaltet und geschützt werden ist somit für jedes Unternehmen von essentieller Bedeutung. Wie also sollen Unternehmen auf diese neue Verordnung reagieren? 
Was besagt die DSGVO?
Die neue Vorgabe schreibt vor, dass Unternehmen dem aktuellen Stand der Technik entsprechende Kontrollmechanismen zum Schutz von Daten einführen müssen. Die zu implementierenden technischen und organisatorischen Sicherheitsmaßnahmen verlangen, dass Kundendaten zu jederzeit dem Risiko entsprechend angemessen geschützt sind. Unternehmen müssen sicherstellen, dass nur ermächtigte Personen Zugang zu personenbezogenen Daten erhalten und dass die Daten vor unbeabsichtigtem Verlust, unbeabsichtigter Veränderung, unberechtigtem Zugang oder Weitergabe geschützt werden. Bezogen auf das Zugriffsmanagement bedeutet das, dass Benutzername/Passwort ausgedient hat, da es schlicht zu unsicher ist.
IT Compliance für Automobilzulieferer
Das Thema Sicherheit spielt schon immer eine wichtige Rolle in der Automobilwirtschaft. Die Automobilhersteller müssen nicht nur dafür sorgen, dass ihre Fahrzeuge sicher sind, sondern dass auch die Informationen und ihr Know-how, welche für die Entwicklung notwendig ist, geheim und geschützt bleiben. Bedenkt man, dass ein PKW im Durchschnitt aus 12.000 Einzelteilen besteht, die zu rund 80 % von Zulieferern stammen, sind die mittlerweile seitens der Automobilhersteller geforderten erhöhten Sicherheitsstandards in Bezug auf das Zugriffsmanagement eine logische Konsequenz.
Erfolgreiches Audit dank Zwei-Faktor Authentifizierung
In den letzten Jahren haben die großen Auftraggeber aus der Automobilbranche daher verstärkt eine Auditierung für Dienstleister eingeführt, um die Sicherheit der Daten über das eigene Netzwerk hinaus zu garantieren. Die Absicherung des täglichen Authentifizierungsprozess und des Fernzugriffs stehen dabei auf der Anforderungsliste ganz weit oben. Um diese Anforderung zu erfüllen suchen Unternehmen vermehrt nach praktikablen Lösungen, sensible Informationen sicher vor fremden Zugriffen zu schützen. Denn genauso wie die Nichterfüllung der Compliance Mindeststandards zu einem Wettbewerbsnachteil führt, ist der Nachweis der notwendigen Compliance zukünftig die Eintrittskarte für die Zusammenarbeit mit den Automobilkonzernen. Der Einsatz von Zwei-Faktor oder auch Multi-Faktor Authentifizierungsverfahren kann das Sicherheitsniveau für den Datenzugriff deutlich erhhöhen. Jedoch ist es bei der Vielzahl der am Markt verfügbaren Authentifizierungslösungen nicht immer einfach, die richtige Lösung zu finden. Wir haben zahlreiche Automobilzulieferern bereits erfolgreich unterstützt, die für ihre Anforderungen passende Lösung auszuwählen und zu implementieren.
Weg von den Insellösungen
Digitalisierung verändert nicht nur unseren Arbeitsalltag fundamental, sondern führt auch dazu, dass sich die IT-Landschaften der Unternehmen rasant weiterentwickelt haben. Zugriffe von Mitarbeitern mit Mobilgeräten und über öffentliche WLANs in das Firmennetzwerk sind heute ebenso die Regel, wie die Öffnung von Unternehmensanwendungen für Kunden und Geschäftspartner. Doch mit der Bereitstellung von immer mehr Inhalten für digitale Interaktionen wachsen auch die Risiken und Gefahren der Cyberspionage und Cyberkriminalität. Unternehmen reagieren hierauf heute mit strengeren – teils zu starren – Richtlinien für den Authentifizierungsvorgang. Das führt dazu, dass Methoden oder Geräte mit Zwei-Faktor-Authentifizierung (oder Multi-Faktor-Authentifizierung) genutzt werden, die oftmals als Insellösung implementiert sind. Dies ist nicht nur kompliziert, benutzerunfreundlich und kostenintensiv, sondern bietet auch nur eine eingeschränkte Sicherheit.
Flexibilität und Sicherheit
Bei flexibler Authentifizierung geht es einerseits darum, Benutzern die Verwendung des Authentifizierungsmechanismus der Wahl zu ermöglichen, soweit das unter dem Blickwinkel der Sicherheit angemessen ist. Nicht minder wichtig ist es, für neue Anwendungsfälle starke Authentifizierungsmechanismen einführen zu können, die hinsichtlich Kosten und Logistik beherrschbar sind. Weiterhin sollten möglichst alle verwendeten Authentifizierungsfaktoren – egal ob alte oder neu eingeführte Geräte/Faktoren sich in den Authentifizierungsprozess einbinden lassen und derselben Kontrolle unterliegen. Von einer solchen zentralen Verwaltung profitieren nicht nur die Administratoren, sondern das gesamte Sicherheitsniveau in Unternehmen wird hierdurch effektiv angehoben.
Das richtige Maß an Authentifizierung finden
IT-Sicherheitsabteilungen kämpfen gegen immer subtilere Cyberattacken, die größtenteils auf gestohlene oder schwache Passwörter zurückzuführen sind und führen – zum Unmut der Endanwender – immer restriktivere Maßnahmen bei der Passwortvergabe ein. Die Benutzer dürfen keine Namen oder einfache Worte verwenden, sondern Zahlen, Buchstaben, Groß- und Kleinschreibung sowie Sonderzeichen sind gefordert – mindestens 10 Stellen sollten es sein und möglichst nach 14 Tagen zu erneuern und auf gar keinen Fall ein und das gleiche Passwort für alles zu benutzen, um hier nur einige der häufigsten Regeln für die Passwortvergabe zu nennen.
Immer mehr Accounts, immer größerer Support-Aufwand und immer mehr Kosten
Was aus IT-Sicht unumgänglich ist aus Anwendersicht jedoch kaum praktikabel, denn die menschliche Merkfähigkeit hat ihre Grenzen. Jeder Benutzer versucht, sich das Merken von komplexen Kennwörtern zu vereinfachen und das führt dazu, dass zu einfache Passwörter oder ein und derselbe Code für mehrere Accounts genutzt wird oder die Account-Dateien in Excel-Dateien unverschlüsselt abgelegt werden. Mit der ständig steigenden Zahl an Accounts nimmt auch die Zahl der vergessenen Passwörter unweigerlich zu – eine Vergesslichkeit, die Unternehmen sehr teuer zu stehen kommt. Bedeutet eine Passwortrücksetzung für den Anwender in erster Linie Ärger und Zeitverlust, sind es vor allem die teilweise beträchtlichen Kosten pro Vorgang, die sich negativ auf die Unternehmensbilanz auswirken.
Sicherheit muss praktikabel sein
Also, was können Unternehmen tun, um sich vor Identitätsdiebstahl zu schützen? Sicherheitslösungen, die pauschal für jeden Zugriff auf Anwendungen und Systeme eine aufwendige Sicherheitsprozedur verlangen, erschweren den Mitarbeitern ihr tägliches Arbeiten und führen zu einem Produktivitätsverlust. Der Einsatz von benutzerfreundlichen und skalierbaren Multi-Faktor-Authentifizierungstechniken (MFA) ist gefragt. Je nach Anforderung sind verschiedenste Lösungsszenarien denkbar – beispielsweise durch Kombination eines Passworts mit einem Sicherheitstoken für eine Single Sign-On-Lösung. So muss sich der Benutzer lediglich ein Passwort für alle Anwendungen merken; durch die Kombination mit einem Sicherheitstoken wird jedoch ein zusätzliches Level an Sicherheit gewonnen.