Eine Alltagsweisheit lautet: Doppelt hält besser. Und doppelte Sicherheit – das bietet die Zwei-Faktor-Authentifizierung (kurz 2FA, MFA oder SCA1). Dieses Whitepaper beschreibt die Auswahl des optimalen zweiten Faktors, sechs Erfolgskriterien für die erfolgreiche 2FA-Integration und das Zusammenspiel von cIAM und 2FA.
Starke Authentifizierung. Einfach.
Jetzt für den Newsletter 📩 anmelden und sofort herunterladen! 🔥
Deutsch, 18 Seiten, PDF 0,3 MB, kostenlos
Der zweite Faktor bietet unumstritten mehr Sicherheit als die einfache Abfrage von Benutzernamen und Passwort. Er soll aber auch benutzerfreundlich und kosteneffizient sein und aktuellen gesetzlichen Anforderungen entsprechen. Der Hauptgrund für starke Authentifizierung sind zumeist Schwachstellen der Passwörter, da 90% der Passwörter innerhalb weniger als sechs Stunden geknackt werden, zweidrittel der Benutzer das gleiche Passwort für verschiedenene Webdienste verwenden und Passwörter dem Benutzer bequeme Sicherheit suggerieren, die aber nicht vorhanden ist.
- Auswahl des optimalen zweiten Faktors – die wichtigsten Überlegungen
Je nach Anwendungsfall kann der zweite Faktor ganz unterschiedlich umgesetzt werden. Der Markt bietet eine Vielzahl unterschiedlicher Varianten der Authentifizierung an: von Zertifikaten, über TAN-Listen, mTAN per SMS, eigene Hardware oder über das Smartphone.
- Sechs Erfolgskriterien für die erfolgreiche 2FA-Integration
Bei jeder Einführung einer starken Authentifizierung gibt es bestimmte Besonderheiten, die berücksichtigt werden müssen. Die wichtigsten werden im Folgende erörtert.
- cIAM und 2FA – Gemeinsam mehr Sicherheit
Die Zwei-Faktor-Authentifizierung ist eine singuläre Technologie, um Merkmale von Identitäten zu verifizieren. Doch wer Identitäten überprüft, muss diese und ihre Zugriffsberechtigungen auch verwalten. Hierfür ist das Customer Identity & Access Management (cIAM) zuständig.