Die Zeiten von "Ein Password für alles" sind vorbei

User-Authentifizierung: Flexibilität verspricht Sicherheit

Christiane Pütter ist Journalistin aus München.
Überblick über verschiedene Methoden zur Authentifizierung und ihren faktischen sowie geplanten Einsatz.
Überblick über verschiedene Methoden zur Authentifizierung und ihren faktischen sowie geplanten Einsatz.

Und während sich 36 Prozent der Musterschüler über Kostensenkungen freuen können, mussten im Schnitt fünf Prozent der Firmen tiefer in die Tasche greifen - von den Trödlern 31 Prozent.

So unterschiedlich wie die Ergebnisse sind auch die StrategienStrategien, mit anderen Worten: Von Nichts kommt nichts. Beispielsweise kombinieren 57 Prozent der BiCs User-Name und Passwort mit einer weiteren Methode, 19 Prozent mit zwei. Im Schnitt tut das lediglich jedes dritte Unternehmen (User-Name/Passwort und eine weitere Methode) beziehungsweise elf Prozent (User-Name/Passwort und zwei weitere Methoden). Alles zu Strategien auf CIO.de

Zum Vergleich: Fast zwei Drittel (64 Prozent) der Laggards arbeiten immer noch nur mit User-Name und Passwort.

Die vielen Möglichkeiten der Authentifizierung

Weitere Methoden der Absicherung sind OTP, digitale Zertifikate, Device Authentification, Biometrie (Fingerabdruck/Stimme), konvergierte Karten (digitale und physische Sicherheit) und Smart Cards.

Hintergrund ist die Relevanz, die dem Thema innerhalb des jeweiligen Unternehmens zugestanden wird. Und auch da zeigen sich Diskrepanzen: Gut drei Viertel (76 Prozent) der BiCs haben zum Beispiel Policies für die Nutzer-Authentifizierung festgeschrieben, im Schnitt sind es nur 62 Prozent (Laggards: 36 Prozent).

Zur Startseite