IT-Security leicht gemacht

Die Themen Datenschutz und Datensicherheit spielen im Zuge der Digitalisierung fast aller Lebensbereiche eine exponierte Rolle. Dabei wachsen die Ansprüche an das Access Management stetig, denn neben der Sicherheit ist die User Experience heute wichtiger denn je. Hinzu kommt, dass die Cyberkriminialität wächst: Neben dem Passwort-Diebstahl, sind auch Phishing und Social Engineering Angriffe für viele Unternehmen eine reale Gefahr im digitalen Alltag geworden. Die verständlich hohe Sensibilität seitens Politik, Medien, Unternehmen und Kunden macht das Bedürfnis nach Datensicherheit zu einem der drängendsten Themen unserer Zeit.

Klar ist: digital verfügbare, sensible Daten sollten nur dazu autorisierten Personen zur Verfügung gestellt werden. Damit die Sicherheit solcher Daten gewährleistet werden kann, reicht heutzutage das beliebte, oftmals jedoch sehr einfache und unsichere Passwort nicht mehr aus. Datensicherheit und -schutz bedarf einer weiteren Sicherheitsabfrage - dem zweiten Faktor.

2FA - flexibler Einsatz, immer und überall

Fast jeder kennt die 2-Faktor-Authentifizierung, kurz 2FA, denn diese ist im. Bankensektor schon lange angekommen. Wer bereits vor 15 Jahren seine Bankgeschäfte online getätigt hat, kennt sie noch: die gedruckten TAN-Listen. Dabei stellt die Abfrage des Passworts beim Login den ersten Faktor dar (Faktor Wissen), die Eingabe einer TAN von der gedruckten Liste den zweiten Faktor (Faktor Besitz). Natürlich spielen gedruckte Listen mit händisch getippten TANs heute keine Rolle mehr - Stichwort Nutzerfreundlichkeit. So bestätigt man mittlerweile eine Zahlung häufig per Fingerabdruck mit Hilfe einer Smartphone-App. Das Prinzip der Zwei Faktor Authentifizierung jedoch hat sich nicht verändert, nicht zuletzt weil auch die EU diese seit September 2019 voraussetzt.

Ein weiterer Bereich, mit einem ähnlich hohen Anspruch an die Sicherheit von sensiblen Daten, ist die Versicherungsbranche. Digitale Patientenakten, Rentenkassendaten oder Schadensmeldungen - viele Versicherungen stellen Ihren Kunden in benutzerfreundlichen Apps oder Kundenportalen ihre Vertrags- und Kundendaten zur Verfügung. Hier kann ebenfalls die Sicherheit der Daten durch eine nutzerfreundliche Zwei Faktor Authentifizierung gewährleistet werden.

Auch in anderen Bereichen ist im Zuge der Digitalisierung vieles einfacher und schneller geworden, bedarf dadurch jedoch einer zusätzlichen Absicherung. Ein gutes Beispiel ist hier die Industrie, denn in der Produktion bedarf es oft einer schnellen Überprüfung und Anpassung von Maschinen. Dank 2FA ist dies nicht mehr nur durch physische Präsenz möglich. Ist der Produktionsleiter beispielsweise in einem spontanen Meeting, kann er alle Änderung nun auch von und mit einem mobilen Endgerät vornehmen. Denn auch hier wird zum Schutz der sensiblen Daten ein zweiter Faktor zur Identitätsüberprüfung abgefragt.

Moderne Ansprüche, moderne Lösungen: Airlocks 2FA

Man sieht, das Einsatzfeld für 2FA ist groß. Ebenso groß wie die Einsatzmöglichkeiten sind die Varianten für einen zweiten Faktor. Je nach Anforderungen an Sicherheit, Benutzerfreundlichkeit und Kosten gibt es verschiedene Möglichkeiten, welche alle auch vom Airlock cIAM unterstützt werden:

 

MethodeSicherheitBenutzer-
freundlichkeit
ManagementKosten
Zertifikat++----
Strichlisten---~
Matrixkarten~--~
mTan-~~~
Hardware OTP+~--
Software OTP+~~++
Push+++~+
QR Code mit OTP++~~~
QR Code ohne OTP++---
Biometrisch mit Hardware++~---
Biometrisch mit Smartphone+++~~
FIDO-2+++~~
FIDO-1+~---
Automated Call+~~~
E-Mail OTP~~~+
PSE++----

Maximale Bequemlichkeit bei höchster Sicherheit stellen dabei Airlocks 2FA Varianten One-Touch und Zero-Touch dar. Alles, was man dafür braucht, ist ein Smartphone. Beim One-Touch Verfahren bekommt man eine Push-Nachricht aufs Smartphone gesendet, welche durch einen Touch bestätigt werden muss. Beim Zero-Touch Verfahren ist, wie der Name schon sagt, nicht einmal mehr eine Berührung notwendig. Durch den automatischen Abgleich zwischen Smartphone und Browser ist keine weitere Interaktion erforderlich - mehr Nutzerfreundlichkeit ist kaum möglich.

Die Stärke von Airlocks 2FA liegt zusätzlich in der Flexibilität, denn die starke Authentifizierung mit einem zweiten Faktor kann, wenn nötig, auch ohne Smartphone und Internetzugang funktionieren. Die Authentifizierung basiert dann auf einem Hardware Token, einem Pass-Code oder einem QR-Code und kann somit problemlos Offline funktionieren.

Airlocks 2FA - einsatzbereit und ressourcenschonend

In der Regel ist die Umstellung auf ein neues Authentisierungsverfahren zeit- und kostenintensiv. Airlock 2FA liefert den Gegenbeweis. Airlock 2FA benötigt keinen technischen Integrationsaufwand, denn die Lösung ist out-of-the-box sofort einsatzbereit und spart wichtige Ressourcen. Durch die Ready-to-use App für Android und iOS kann Airlock eine kurze Time to Market nicht nur versprechen, sondern auch einhalten. In Kombination mit Airlock IAM bedarf es sogar lediglich einer Lizenz und wenigen Minuten Konfiguration - fertig.

Zudem bietet Airlock 2FA umfassende Self-Service Funktionen, wie Passwort Reset, Verwaltung der registrierten Smartphones und vieles mehr. Dadurch können zusätzlich Kosten beim Helpdesk eingespart werden.

Neben der hohen Sicherheit, User-Self Services und schnellem Time-to-Market, profitieren Kunden vom elegantem Design und ausgezeichneter User Experience - und diese ist heute wichtiger denn je.

2FA hilft dabei, interne Prozesse für Kunden und Mitarbeiter zu vereinfachen. Somit beweist Airlock mit 2FA, dass starke IT-Sicherheit nicht kompliziert sein muss.

 

Tutorials

Erfahren Sie in unseren Pro Tutorials, wie einfach, schnell und sicher der Login mit Airlock 2FA funktioniert.

Zu den Tutorials

Whitepaper 2FA und IAM

Airlock 2FA - Starke Authentifizierung. Einfach.

Doppelte Sicherheit – das bietet die Zwei-Faktor-Authentifizierung (kurz 2FA, MFA oder SCA) im Bereich IT-Security. In Kombination mit einem leistungsstarken Customer Identity- & Access Management (cIAM) werden zusätzlich viele Prozesse wesentlich vereinfacht. 

Erfahren Sie in unserem Whitepaper mehr über starke Authentifizierung und die Möglichkeiten, die Airlock bietet.

Whitepaper 2FA anfordern

IAM Projekte erfolgreich umsetzen

Der IAM-Leitfaden erklärt die Unterschiede der verschiedenen Arten des IAM. Es werden die einzelnen Schritte zu einem erfolgreichen IAM-Projekt aufgezeigt. Die Erfahrungen aus vielen Projekten der vier Unternehmen flossen in Meilensteine ein und führen die üblichen Stolperfallen vor Augen. Ebenfalls werden die relevanten Compliance-Anforderungen aufgezeigt.

Whitepaper IAM-Leitfaden anfordern

Blognews direkt in Ihr Postfach

Der Airlock Newsletter informiert Sie laufend über neue Blogartikel.

Blognews abonnieren

Kommentare 0

Wir informieren Sie

-Unsere Whitepaper-

IT-Sicherheitslösungen

Die Digitalisierung stellt Unternehmen vor neue Herausforderungen, die weit über die IT hinausgehen. Das betrifft vor allem einen Aspekt, der heute immer wichtiger wird: Die IT-Sicherheit.

In unserem Whitepaper erfahren Sie, wie IT-Security zum Beschleuniger der Digitalisierung wird.

Kostenlos anfordern

Digitalisierung beschleunigen

Wer in der digitalen Transformation bestehen will, muss vermehrt auf Hybrid-Cloud Umgebungen umstellen. Dies erfordert neue Security Ansätze sowie ein abgestimmtes Identitäts- und Berechtigungsmanagement.

Erfahren Sie mehr dazu in unserem Whitepaper in Zusammenarbeit mit Deloitte, eperi und SHE.

Kostenlos anfordern

OWASP Top 10 für API Sicherheit

OWASP hat eine neue Top10 Liste für API Security erstellt. Die gelisteten Top 10 geben einen breiten Konsens darüber wieder, was die derzeit wichtigsten API Sicherheitsthemen sind.

In unserem Whitepaper erfahren Sie, wie unsere Airlock API die OWASP Top 10 adressiert.

Kostenlos herunterladen

Weitere Whitepaper

Zu folgenden weiteren Themen stellen wir Ihnen kostenlos Whitepaper zur Verfügung:

  • erfolgreiche IAM Projekte
  • Compliance
  • Datenschutz (DSGVO)
  • Einführung von PSD2
  • PCI DSS Anforderungen
Kostenlos anfordern