IT-Security leicht gemacht

Die Themen Datenschutz und Datensicherheit spielen im Zuge der Digitalisierung fast aller Lebensbereiche eine exponierte Rolle. Dabei wachsen die Ansprüche an das Access Management stetig, denn neben der Sicherheit ist die User Experience heute wichtiger denn je. Hinzu kommt, dass die Cyber-Kriminalität wächst: Neben dem Passwort-Diebstahl, sind auch Phishing und Social Engineering Angriffe für viele Unternehmen eine reale Gefahr im digitalen Alltag geworden. Die verständlich hohe Sensibilität seitens Politik, Medien, Unternehmen und Kunden macht das Bedürfnis nach Datensicherheit zu einem der drängendsten Themen unserer Zeit.

Klar ist: digital verfügbare, sensible Daten sollten nur dazu autorisierten Personen zur Verfügung gestellt werden. Damit die Sicherheit solcher Daten gewährleistet werden kann, reicht heutzutage das beliebte, oftmals jedoch sehr einfache und unsichere Passwort nicht mehr aus. Datensicherheit und -schutz bedarf einer weiteren Sicherheitsabfrage - dem zweiten Faktor.

2FA - flexibler Einsatz, immer und überall

Fast jeder kennt die 2-Faktor-Authentifizierung, kurz 2FA, denn diese ist im. Bankensektor schon lange angekommen. Wer bereits vor 15 Jahren seine Bankgeschäfte online getätigt hat, kennt sie noch: die gedruckten TAN-Listen. Dabei stellt die Abfrage des Passworts beim Login den ersten Faktor dar (Faktor Wissen), die Eingabe einer TAN von der gedruckten Liste den zweiten Faktor (Faktor Besitz). Natürlich spielen gedruckte Listen mit händisch getippten TANs heute keine Rolle mehr - Stichwort Nutzerfreundlichkeit. So bestätigt man mittlerweile eine Zahlung häufig per Fingerabdruck mit Hilfe einer Smartphone-App. Das Prinzip der Zwei Faktor Authentifizierung jedoch hat sich nicht verändert, nicht zuletzt weil auch die EU diese seit September 2019 voraussetzt.

Ein weiterer Bereich, mit einem ähnlich hohen Anspruch an die Sicherheit von sensiblen Daten, ist die Versicherungsbranche. Digitale Patientenakten, Rentenkassendaten oder Schadensmeldungen - viele Versicherungen stellen Ihren Kunden in benutzerfreundlichen Apps oder Kundenportalen ihre Vertrags- und Kundendaten zur Verfügung. Hier kann ebenfalls die Sicherheit der Daten durch eine nutzerfreundliche Zwei Faktor Authentifizierung gewährleistet werden.

Auch in anderen Bereichen ist im Zuge der Digitalisierung vieles einfacher und schneller geworden, bedarf dadurch jedoch einer zusätzlichen Absicherung. Ein gutes Beispiel ist hier die Industrie, denn in der Produktion bedarf es oft einer schnellen Überprüfung und Anpassung von Maschinen. Dank 2FA ist dies nicht mehr nur durch physische Präsenz möglich. Ist der Produktionsleiter beispielsweise in einem spontanen Meeting, kann er alle Änderung nun auch von und mit einem mobilen Endgerät vornehmen. Denn auch hier wird zum Schutz der sensiblen Daten ein zweiter Faktor zur Identitätsüberprüfung abgefragt.

Moderne Ansprüche, moderne Lösungen: Airlocks 2FA

Man sieht, das Einsatzfeld für 2FA ist groß. Ebenso groß wie die Einsatzmöglichkeiten sind die Varianten für einen zweiten Faktor. Je nach Anforderungen an Sicherheit, Benutzerfreundlichkeit und Kosten gibt es verschiedene Möglichkeiten, welche alle auch vom Airlock cIAM unterstützt werden:

 

MethodeSicherheitBenutzer-
freundlichkeit
ManagementKosten
Zertifikat++----
Streichlisten---~
Matrixkarten~--~
mTan-~~~
Hardware OTP+~--
Software OTP+~~++
Push+++~+
QR Code mit OTP++~~~
QR Code ohne OTP++---
Biometrisch mit Hardware++~---
Biometrisch mit Smartphone+++~~
FIDO-2+++~~
FIDO-1+~---
Automated Call+~~~
E-Mail OTP~~~+
PSE++----

Maximale Bequemlichkeit bei höchster Sicherheit stellen dabei Airlocks 2FA Varianten One-Touch und QR-Code dar. Alles, was man dafür benötigt, ist ein Smartphone. Beim One-Touch Verfahren bekommt man eine Push-Nachricht aufs Smartphone gesendet, welche durch einen Touch bestätigt werden muss. 

Die Stärke von Airlocks 2FA liegt zusätzlich in der Flexibilität, denn die starke Authentifizierung mit einem zweiten Faktor kann, wenn nötig, auch ohne Smartphone und Internetzugang funktionieren. Die Authentifizierung basiert dann auf einem Hardware-Token, einem Pass-Code oder einem QR-Code und kann somit problemlos offline funktionieren.

Airlocks 2FA - einsatzbereit und ressourcenschonend

In der Regel ist die Umstellung auf ein neues Authentifizierungsverfahren zeit- und kostenintensiv. Airlock 2FA liefert den Gegenbeweis. Airlock 2FA benötigt keinen technischen Integrationsaufwand, denn die Lösung ist out-of-the-box sofort einsatzbereit und spart wichtige Ressourcen. Durch die Ready-to-use App für Android und iOS kann Airlock eine kurze Time to Market nicht nur versprechen, sondern auch einhalten. In Kombination mit Airlock IAM bedarf es sogar lediglich einer Lizenz und wenigen Minuten Konfiguration - fertig.

Zudem bietet Airlock 2FA umfassende Self-service Funktionen, wie Passwort Reset, Verwaltung der registrierten Smartphones und vieles mehr. Dadurch können zusätzlich Kosten beim Helpdesk eingespart werden.

Neben der hohen Sicherheit, User-Self services und schnellem Time-to-Market, profitieren Kunden vom elegantem Design und ausgezeichneter User Experience - und diese ist heute wichtiger denn je.

2FA hilft dabei, interne Prozesse für Kunden und Mitarbeiter zu vereinfachen. Somit beweist Airlock mit 2FA, dass starke IT-Sicherheit nicht kompliziert sein muss.

 

Tutorials

Erfahren Sie in unseren Pro Tutorials, wie einfach, schnell und sicher der Login mit Airlock 2FA funktioniert.

Zu den Tutorials

Whitepaper 2FA und IAM

Airlock 2FA - Starke Authentifizierung. Einfach.

Doppelte Sicherheit – das bietet die Zwei-Faktor-Authentifizierung (kurz 2FA, MFA oder SCA) im Bereich IT-Security. In Kombination mit einem leistungsstarken Customer Identity- & Access Management (cIAM) werden zusätzlich viele Prozesse wesentlich vereinfacht. 

Erfahren Sie in unserem Whitepaper mehr über starke Authentifizierung und die Möglichkeiten, die Airlock bietet.

Whitepaper 2FA anfordern

IAM Projekte erfolgreich umsetzen

Der IAM-Leitfaden erklärt die Unterschiede der verschiedenen Arten des IAM. Es werden die einzelnen Schritte zu einem erfolgreichen IAM-Projekt aufgezeigt. Die Erfahrungen aus vielen Projekten der vier Unternehmen flossen in Meilensteine ein und führen die üblichen Stolperfallen vor Augen. Ebenfalls werden die relevanten Compliance-Anforderungen aufgezeigt.

Whitepaper IAM-Leitfaden anfordern

Blognews direkt in Ihr Postfach

Der Airlock Newsletter informiert Sie laufend über neue Blogartikel.

Blognews abonnieren

Wir informieren Sie

-Unsere Whitepaper-

Whitepaper Agile Sicherheit

Lesen Sie in unserem Whitepaper, das wir mit unserem Gold Partner Knowledge Lab AG erstellt haben, wie Sie agile Security so dynamisch wie Ihr Unternehmen selbst gestalten können. Erfahren Sie, wie die V-Bank AG den Weg in eine agile und sichere Welt geschafft hat

Jetzt Formular ausfüllen und Whitepaper erhalten!

Studie Application- und API-Security 2022

Ergon Airlock hat sich in einer aktuellen Studie in Zusammenarbeit mit CIO, CSO und COMPUTERWOCHE mit der Application und API-Security im Container Umfeld auseinander gesetzt.

Studie anfordern

Zero Trust ist eine Reise

Die kontinuierliche digitale Transformation der Welt schreitet voran und wirkt sich tiefgreifend auf das Privat- und Berufsleben in einer Weise aus, die vor wenigen Jahren noch schwer vorstellbar war.

Dieses Whitepaper behandelt die Effekte der kontinuierlichen Digitalisierung und ihre Auswirkungen.

Kostenlos anfordern

Auf zu DevSecOps

Erfahren Sie in diesem Whitepaper die wichtigsten Erkenntnisse, wie Sie DevSecOps erfolgreich und effizient umsetzen können, welche Sicherheitskomponenten es dafür braucht und welche Vorteile eine Microgateway Architektur bringt.

Kostenlos anfordern

Airlock 2FA - Starke Authentifizierung. Einfach.

Doppelte Sicherheit – das bietet die Zwei-Faktor-Authentifizierung im Bereich IT-Security.

Erfahren Sie in unserem Whitepaper mehr über starke Authentifizierung und die Möglichkeiten, die Airlock bietet.

Kostenlos herunterladen

Weitere Whitepaper

Zu diesen und weiteren Themen stellen wir Ihnen kostenlos Whitepaper zur Verfügung:

  • erfolgreiche IAM Projekte
  • Compliance
  • Datenschutz (DSGVO)
  • Einführung von PSD2
  • PCI DSS Anforderungen
Kostenlos anfordern