Authentifizierungsmethoden für Mobility-Architekturen: Sicherheit in der mobilen Arbeitswelt

Damit mobile Endgeräte nicht zum Sicherheitsrisiko werden, ist eine Authentifizierung der Nutzer unabdingbar. Vom Passwort bis zum Iris-Scan gibt es dafür verschiedene Ansätze. Ihr Systemhaus gibt einen Überblick über Vor- und Nachteile der einzelnen Verfahren.

Der klassische Schreibtischarbeitsplatz gilt mittlerweile als Auslaufmodell, immer mehr Unternehmen setzen auf flexible Arbeitskonzepte: Angestellte arbeiten nicht mehr vom traditionellen Desktop-Rechner aus, sondern mit mobilen Endgeräten ihrer Wahl. Tablet, Smartphone und Co. erhöhen die Produktivität der Mitarbeiter oft deutlich, da diese auch von unterwegs oder aus dem Home Office ihre E-Mails checken oder an der Firmenpräsentation arbeiten können. Wenn es um die Sicherheit geht, stellen mobile Endgeräte Unternehmen jedoch vor ganz neue Herausforderungen. Für IT-Verantwortliche gilt es, Infrastrukturen abzusichern, in denen Mobilgeräte diverser Hersteller mit verschiedenen Betriebssystemen zum Einsatz kommen – oftmals auch solche, die den Mitarbeitern privat gehören. Damit Smartphones und Tablets nichts zum Einfallstor Cyberkrimineller ins Unternehmensnetz werden, muss sichergestellt sein, dass nur autorisierte Nutzer Zugriff zu den Geräten haben. „Mobility-Architekturen gehören zu den größten Angriffszielen von Hackern, Malware und Co., daher ist hier ein guter Schutz sehr wichtig“, betont Werner Schwarz, Vice President Competence Center Security, Network & Communication beim Systemhaus Cancom.

Maßnahmen gegen Angriffe

Durch den Einsatz passender Authentifizierungsmaßnahmen können Unternehmen das Risiko reduzieren, dass sich Angreifer über mobile Geräte von Mitarbeitern Zugang zu kritischen Unternehmensdaten verschaffen. Ziel der Authentifizierung ist es, sicherzustellen, dass ein Nutzer tatsächlich derjenige ist, der er vorgibt zu sein. Dazu gibt es verschiedene Methoden, die sich grob in drei Kategorien unterteilen lassen: Authentifizierung durch Wissen, Besitz und Biometrie.

Am naheliegendsten ist zunächst die Authentifizierung durch Wissen, meist durch Passwörter und PIN-Codes, in manchen Fällen auch durch zusätzliche Sicherheitsfragen. Der Nachteil dabei: Passwörter können relativ leicht geknackt werden. Das liegt vor allem daran, dass viele Leute unsichere Passwörter und PINs wählen, etwa den Namen des Kindes, den eigenen Geburtstag oder die besonders beliebte Kombination „12345“. Komplexe und damit schwieriger zu knackende Passwörter werden im Gegenzug von den Nutzern oft vergessen. „Die meisten Unternehmen setzen noch auf Passworte, da sie am einfachsten zu implemen-tieren sind. Wir sehen aber den Wunsch und den Bedarf an passwortlosen Verfahren, in denen ein geheimer Schlüssel auf dem Gerät verwendet wird“, sagt Carsten Dibbern, Solution Manager Secure Information beim IT-Dienstleister Computacenter.

Übersicht