Cloud-Lösungen und Remote-Zugriffe erfordern neue Sicherheits-Konzepte

Mit ineinander greifenden Verfahren lässt sich die IT auch zukünftig gut schützen

Mit ineinander greifenden Verfahren lässt sich die IT auch zukünftig gut schützen


(cafm-news) – Passwort und Nutzername reichen nicht aus, um Cloud-Dienste und Remote-Zugriffe sicher zu machen. Das sagen 44 Prozent der Sicherheitsexperten, die an einer aktuellen Umfrage der Enterprise Strategy Group (ESG) teilgenommen haben. Sie fordern neue Sicherungs-Mechanismen für Remote-Zugriffe.

Befeuert wird diese Forderung von Ergebnissen einer Untersuchung, die das Ponemon Institute durchgeführt hat. Demzufolge waren von den über 500 befragten Unternehmen 90 Prozent von Sicherheits-Verletzungen betroffen. Das deutet auf Schwächen bei der Absicherung durch die klassische Kombination von Nutzernamen und Passwort hin, die durch Hacker durch Einsatz gefälschter Webseiten bei Pharming und Phishing leicht ausgehebelt werden können. Bei Zugriff auf den Datenverkehr zwischen Nutzer und Server durch Man-in-the-Middle Angriffen und Session-Hijacking ist sogar eine Zwei-Faktor-Authentifizierung schutz- wie nutzlos.

Einen Ausweg sehen Unternehmen inzwischen in der Multi-Faktor-Authentifizierung. Sie setzt allerdings voraus, dass ein Mobilfunknetz verfügbar ist, denn wesentliche Elemente ihrer Sicherungsstrategie sind Echtzeit und aktuell und individuell benutzerspezifisch generierte einmalige Token. Um eine schlichte SMS geht es dabei aber nicht, denn die könnte leicht abgefangen werden. Vielmehr setzen die Sicherheitsexperten auf eine Kombination verschiedener Elemente. Hierzu gehören:

  • Einmal-Passwort
  • Standort-Bestimmung
  • Verhaltensmuster

Zusätzlich ist eine redundante und robuste Infrastruktur nötig und die Technologie muss einfach zu implementieren und zu administrieren sein. Schließlich müssen Anwender die Sicherheits-Abfragen einfach umsetzen können. Hierbei könnten dank moderner Smartphones auch biometrische Verfahren wie Fingerabdruck-Scan oder die Authentifizierung per Stimme genutzt werden, letztere auch mit wechselnden Passwörtern oder Phrasen.


Abbildungen: Clker/Stephen Gray

Print Friendly, PDF & Email

Das könnte dich auch interessieren …

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.