6. April 2018 | pArtikel drucken | k1 Kommentar

Die Zwei Faktor Authentifizierung als zweite Maßnahme zur Absicherung der Daten

Artikel teilen
Share on FacebookShare on Google+Tweet about this on TwitterShare on LinkedInEmail this to someone

Hacker lesen E-Mails mit, loggen sich in Facebook-Accounts ein oder haben Einsicht in Dokumente der Dropbox: Ob Google, Soziale Medien oder Online Banking-Dienste – im Internet sind unendlich viele sensible Daten, welche vor Hackern geschützt werden müssen. Um Daten noch besser zu sichern, setzen Online-Dienste zunehmend auf die Zwei Faktor Authentifizierung (2FA).

Die 2FA schützt Nutzerdaten vor Hackerangriffen. Auf Unternehmensseite gibt es ständig neue Herausforderungen an die Sicherheit der Firmendaten. Dies liegt unter anderem daran, dass Cyberattacken immer raffinierter durchgeführt werden.

Im Internet gibt es unendlich viele sensible Daten, welche ein hohes Maß an Sicherheit erfordern. Obwohl verschiedene Webseiten immer öfter Opfer von Hackerangriffen werden, sind bei weitem nicht alle Online-Services mit der 2FA entsprechend geschützt. Angesichts dessen, dass immer größere Datenmengen im Internet vorhanden sind, empfiehlt das Bundesamt für Sicherheit in der Informationstechnik die 2FA als Methode, um gegen Hackerangriffe gewappnet zu sein.

Die IT-Security auf ein neues Level heben

Um Online-Services sicherer zu gestalten, müssen sich Nutzer bei der 2FA mittels einer Kombination aus zwei unterschiedlichen, unabhängigen Methoden identifizieren. Neben dem normalen Log-in Daten kann der zweite Faktor ein weiteres Passwort, ein Security-Token, ein USB-Token oder eine biometrische Authentifizierungsmethode sein. Um sich bei einem 2FA-System erfolgreich zu identifizieren, muss also zunächst die Eingabe der gewöhnlichen Zugangsdaten erfolgen. Anschließend verlangt die Webseite nach dem zweiten Faktor.

In der Praxis ist das häufig eine sechsstellige PIN, welche auf das angemeldete Mobile Device per SMS gesendet wird. Allerdings können Nutzer auch festlegen, dass sie bei Endgeräten, die sie als sicher erachten – das kann beispielsweise ein Laptop sein, den sie ausschließlich zuhause nutzen – nur eine einmalige Anmeldung mit dem Sicherheitscode vornehmen müssen. Somit wird durch die 2FA gewährleistet, dass Fremden unberechtigter Zugriff verwehrt bleibt – auch wenn diese im Besitz des ersten Faktors, den Zugangsdaten, sind.

Unternehmen wie HID Global setzen im Bereich vertrauenswürdiger Online-Identifikation neue Impulse, indem sie bei ihrer Technologie „2FA-App HID Approve“ die Gesichtserkennung als biometrische Authentifizierungsmethode anwenden. Diese Technologie verwendet zum Beispiel das iPhone X mit Face ID.

Welche Webseiten bieten 2FA an?

Auf dem frei zugänglichen Portal twofactorauth.org ist konkret aufgelistet, auf welchen Webseiten eine Identifizierung per 2FA nötig ist. Die übersichtliche Unterteilung in Rubriken wie Cloud Computing, Finance, IoT oder Social ermöglicht ein schnelles Finden der gesuchten Webseite.

Via E-Mail, Facebook oder Twitter können Online-Services auf dem Portal darauf hingewiesen werden, dass sie die 2FA noch nicht unterstützen.

Neue Anforderungen an den Datenschutz durch die EU-DSGVO

Die neue EU-Datenschutzgrundverordnung rückt immer näher und stellt ab Ende Mai 2018 völlig neue Ansprüche an den Datenschutz in der EU. Spätestens dann verpflichten sich Unternehmen, personenbezogene Daten angemessen zu schützen.

Die Ergebnisse einer IDC-Studie zeigen allerdings, dass rund 44 Prozent der Unternehmen in Deutschland noch nicht ausreichend auf die neue DSGVO vorbereitet sind. Die EU-DSGVO erfordert ein neues Maß an Datenschutz – und spätestens hier kommt die 2FA ins Spiel, um den Datenschutz DSGVO-konform zu gewährleisten.

Detaillierte Informationen zur DSGVO erfahren Sie hier.

Quelle Titelbild: © JanBaby/Pixabay

Hier schreibt CANCOM.info Redaktion für Sie

Mehr Artikel vom Autor

Artikel teilen
Share on FacebookShare on Google+Tweet about this on TwitterShare on LinkedInEmail this to someone

Ein Kommentar

Schreiben Sie einen Kommentar

Mit einem Netzwerk anmelden, oder das Formular ausfüllen. Die E-Mailadresse wird nicht veröffentlicht. Notwendige angaben sind mit * gekennzeichnet.