IT-Security leicht gemacht
Die Themen Datenschutz und Datensicherheit spielen im Zuge der Digitalisierung fast aller Lebensbereiche eine exponierte Rolle. Dabei wachsen die Ansprüche an das Access Management stetig, denn neben der Sicherheit ist die User Experience heute wichtiger denn je. Hinzu kommt, dass die Cyber-Kriminalität wächst: Neben dem Passwort-Diebstahl, sind auch Phishing und Social Engineering Angriffe für viele Unternehmen eine reale Gefahr im digitalen Alltag geworden. Die verständlich hohe Sensibilität seitens Politik, Medien, Unternehmen und Kunden macht das Bedürfnis nach Datensicherheit zu einem der drängendsten Themen unserer Zeit.
Klar ist: digital verfügbare, sensible Daten sollten nur dazu autorisierten Personen zur Verfügung gestellt werden. Damit die Sicherheit solcher Daten gewährleistet werden kann, reicht heutzutage das beliebte, oftmals jedoch sehr einfache und unsichere Passwort nicht mehr aus. Datensicherheit und -schutz bedarf einer weiteren Sicherheitsabfrage - dem zweiten Faktor.
2FA - flexibler Einsatz, immer und überall
Fast jeder kennt die 2-Faktor-Authentifizierung, kurz 2FA, denn diese ist im. Bankensektor schon lange angekommen. Wer bereits vor 15 Jahren seine Bankgeschäfte online getätigt hat, kennt sie noch: die gedruckten TAN-Listen. Dabei stellt die Abfrage des Passworts beim Login den ersten Faktor dar (Faktor Wissen), die Eingabe einer TAN von der gedruckten Liste den zweiten Faktor (Faktor Besitz). Natürlich spielen gedruckte Listen mit händisch getippten TANs heute keine Rolle mehr - Stichwort Nutzerfreundlichkeit. So bestätigt man mittlerweile eine Zahlung häufig per Fingerabdruck mit Hilfe einer Smartphone-App. Das Prinzip der Zwei Faktor Authentifizierung jedoch hat sich nicht verändert, nicht zuletzt weil auch die EU diese seit September 2019 voraussetzt.
Ein weiterer Bereich, mit einem ähnlich hohen Anspruch an die Sicherheit von sensiblen Daten, ist die Versicherungsbranche. Digitale Patientenakten, Rentenkassendaten oder Schadensmeldungen - viele Versicherungen stellen Ihren Kunden in benutzerfreundlichen Apps oder Kundenportalen ihre Vertrags- und Kundendaten zur Verfügung. Hier kann ebenfalls die Sicherheit der Daten durch eine nutzerfreundliche Zwei Faktor Authentifizierung gewährleistet werden.
Auch in anderen Bereichen ist im Zuge der Digitalisierung vieles einfacher und schneller geworden, bedarf dadurch jedoch einer zusätzlichen Absicherung. Ein gutes Beispiel ist hier die Industrie, denn in der Produktion bedarf es oft einer schnellen Überprüfung und Anpassung von Maschinen. Dank 2FA ist dies nicht mehr nur durch physische Präsenz möglich. Ist der Produktionsleiter beispielsweise in einem spontanen Meeting, kann er alle Änderung nun auch von und mit einem mobilen Endgerät vornehmen. Denn auch hier wird zum Schutz der sensiblen Daten ein zweiter Faktor zur Identitätsüberprüfung abgefragt.
Moderne Ansprüche, moderne Lösungen: Airlocks 2FA
Man sieht, das Einsatzfeld für 2FA ist groß. Ebenso groß wie die Einsatzmöglichkeiten sind die Varianten für einen zweiten Faktor. Je nach Anforderungen an Sicherheit, Benutzerfreundlichkeit und Kosten gibt es verschiedene Möglichkeiten, welche alle auch vom Airlock cIAM unterstützt werden:
Methode | Sicherheit | Benutzer- freundlichkeit | Management | Kosten |
Zertifikat | ++ | -- | - | - |
Streichlisten | - | - | - | ~ |
Matrixkarten | ~ | - | - | ~ |
mTan | - | ~ | ~ | ~ |
Hardware OTP | + | ~ | - | - |
Software OTP | + | ~ | ~ | ++ |
Push | + | ++ | ~ | + |
QR Code mit OTP | ++ | ~ | ~ | ~ |
QR Code ohne OTP | + | + | - | -- |
Biometrisch mit Hardware | ++ | ~ | - | -- |
Biometrisch mit Smartphone | + | ++ | ~ | ~ |
FIDO-2 | ++ | + | ~ | ~ |
FIDO-1 | + | ~ | - | -- |
Automated Call | + | ~ | ~ | ~ |
E-Mail OTP | ~ | ~ | ~ | + |
PSE | ++ | - | - | -- |
Maximale Bequemlichkeit bei höchster Sicherheit stellen dabei Airlocks 2FA Varianten One-Touch und QR-Code dar. Alles, was man dafür benötigt, ist ein Smartphone. Beim One-Touch Verfahren bekommt man eine Push-Nachricht aufs Smartphone gesendet, welche durch einen Touch bestätigt werden muss.
Die Stärke von Airlocks 2FA liegt zusätzlich in der Flexibilität, denn die starke Authentifizierung mit einem zweiten Faktor kann, wenn nötig, auch ohne Smartphone und Internetzugang funktionieren. Die Authentifizierung basiert dann auf einem Hardware-Token, einem Pass-Code oder einem QR-Code und kann somit problemlos offline funktionieren.
Airlocks 2FA - einsatzbereit und ressourcenschonend
In der Regel ist die Umstellung auf ein neues Authentifizierungsverfahren zeit- und kostenintensiv. Airlock 2FA liefert den Gegenbeweis. Airlock 2FA benötigt keinen technischen Integrationsaufwand, denn die Lösung ist out-of-the-box sofort einsatzbereit und spart wichtige Ressourcen. Durch die Ready-to-use App für Android und iOS kann Airlock eine kurze Time to Market nicht nur versprechen, sondern auch einhalten. In Kombination mit Airlock IAM bedarf es sogar lediglich einer Lizenz und wenigen Minuten Konfiguration - fertig.
Zudem bietet Airlock 2FA umfassende Self-service Funktionen, wie Passwort Reset, Verwaltung der registrierten Smartphones und vieles mehr. Dadurch können zusätzlich Kosten beim Helpdesk eingespart werden.
Neben der hohen Sicherheit, User-Self services und schnellem Time-to-Market, profitieren Kunden vom elegantem Design und ausgezeichneter User Experience - und diese ist heute wichtiger denn je.
2FA hilft dabei, interne Prozesse für Kunden und Mitarbeiter zu vereinfachen. Somit beweist Airlock mit 2FA, dass starke IT-Sicherheit nicht kompliziert sein muss.
Tutorials
Erfahren Sie in unseren Pro Tutorials, wie einfach, schnell und sicher der Login mit Airlock 2FA funktioniert.
Whitepaper 2FA und IAM
Airlock 2FA - Starke Authentifizierung. Einfach.
Doppelte Sicherheit – das bietet die Zwei-Faktor-Authentifizierung (kurz 2FA, MFA oder SCA) im Bereich IT-Security. In Kombination mit einem leistungsstarken Customer Identity- & Access Management (cIAM) werden zusätzlich viele Prozesse wesentlich vereinfacht.
Erfahren Sie in unserem Whitepaper mehr über starke Authentifizierung und die Möglichkeiten, die Airlock bietet.
IAM Projekte erfolgreich umsetzen
Der IAM-Leitfaden erklärt die Unterschiede der verschiedenen Arten des IAM. Es werden die einzelnen Schritte zu einem erfolgreichen IAM-Projekt aufgezeigt. Die Erfahrungen aus vielen Projekten der vier Unternehmen flossen in Meilensteine ein und führen die üblichen Stolperfallen vor Augen. Ebenfalls werden die relevanten Compliance-Anforderungen aufgezeigt.
Blognews direkt in Ihr Postfach
Der Airlock Newsletter informiert Sie laufend über neue Blogartikel.