Neue Bedrohungen erfordern neue Sicherheitsnormen

Warum Nutzername und Passwort nicht mehr schützen

Welcher Schutz ist am besten?

Die Bedrohungslandschaft entwickelt sich weiter, und so entsteht für Organisationen ein Teufelskreis: Ständig muss die Investitionshöhe für den Schutz gegen Sicherheitsrisiken neu beurteilt werden. Leider ist der beste verfügbare Schutz für Organisationen oft nicht erschwinglich, da das Budget dafür nicht ausreicht. Die Situation verlangt nach Kompromissen: mehr investieren für besseren Schutz oder das Budget einhalten und Sicherheitsverletzungen riskieren?

Um im Rahmen des Budgets zu bleiben, haben Organisationen verschiedene Technologien in Gebrauch genommen, wie Zertifikate, biometrische Verfahren, Smartcards und Hardware-/Software-Token. Zertifikate gelten oft als die beste Lösung, um mehrere Geräte über eine sichere und erkennbare Verbindung zu koppeln. Doch das grundlegende Problem bei dieser Methode ist die Bereitstellung und Verwaltung der Zertifikate. Außerdem besteht das Risiko, dass sie ohne Wissen des Anwenders kopiert werden können, und auch die Zertifizierungsstelle ist vor Kompromittierung nicht sicher.

Auch biometrische Verfahren haben gewisse Erfolge gezeigt. Allerdings kann nicht davon ausgegangen werden, dass ein funktionierender Iris- oder Fingerabdruck-Scanner immer zur Hand ist. Beim Scannen selbst wird zudem eine digitale Datei erzeugt, die kompromittiert werden kann.
Die Smartcard ist eine weitere alternative Methode. Diese kann sich in einer Welt von Bring-your-own-Device (BYOD) allerdings als mangelhaft herausstellen, da Anwender fordern, dass Zugriffe ständig von wechselnden Geräten aus möglich sind. Folglich besteht eine große Nachfrage nach einem neuen Ansatz der Multi-Faktor-Authentifizierung.