Direkt zum Inhalt Direkt zur Navigation
Sie sind hier: Startseite Nachrichten IT/Computer Passwörter müssen durch moderne Authentifizierung ersetzt werden

Passwörter müssen durch moderne Authentifizierung ersetzt werden

Archivmeldung vom 06.05.2021

Bitte beachten Sie, dass die Meldung den Stand der Dinge zum Zeitpunkt ihrer Veröffentlichung am 06.05.2021 wiedergibt. Eventuelle in der Zwischenzeit veränderte Sachverhalte bleiben daher unberücksichtigt.

Freigeschaltet durch Sanjo Babić
Petition: Schützt unsere Passwörter vor dem Zugriff durch die Regierung!
Petition: Schützt unsere Passwörter vor dem Zugriff durch die Regierung!

Bild: PatriotPetition.org

Mit mehr Mitarbeiterinnen und Mitarbeitern als je zuvor, die aus der Ferne arbeiten, sind Unternehmen einem größeren Risiko durch Cyberangriffe ausgesetzt, da Beschäftigte auf Systeme von außerhalb des üblichen Firmennetzwerks zugreifen.

Daher ist der diesjährige Welt-Passwort-Tag am 06. Mai in der Tat eine wichtige Erinnerung für Unternehmen, in der Zukunft möglichst komplett auf Passwörter zu verzichten - sie sind nicht mehr sicher genug und stellen eine der einfachsten Möglichkeiten für Hacker dar, um Zugang zu Computern, Daten und Systemen zu erhalten. Stattdessen sollten Unternehmen Lösungen für das Zugriffsmanagement einführen, wie z. B. eine passwortlose Authentifizierung, bei der die Benutzer durch andere Methoden wie ihre IP-Adresse verifiziert werden oder über ein ihnen zugeordnetes Gerät oder Betriebssystem zugreifen. Dadurch werden die inhärenten Schwachstellen von textbasierten Passwörtern überwunden und gleichzeitig die Sicherheit und die Benutzerfreundlichkeit verbessert.

Da eine einzelne Lösung jedoch nicht ausreicht, sollten Unternehmen bei der Authentifizierung von Benutzern und der Zertifizierung ihrer Berechtigung zum Datenzugriff auch ein Zero-Trust-Modell verfolgen. Diese Strategie, die auf dem Prinzip "Never Trust, Always Verify" basiert, betrachtet Vertrauen als Schwachstelle. Der Ansatz verlangt von den Mitarbeiterinnen und Mitarbeitern, dass sie nur auf Daten zugreifen, für die sie autorisiert sind, während gleichzeitig sichergestellt wird, dass Nutzer sich jedes Mal, wenn sie Zugriff verlangen, verifizieren müssen.

Quelle: Thales (ots)

Videos
Gandalf Lipinski (2021)
Gandalf Lipinski: Ausstieg aus dem Patriarchat (Teil 1)
Impfen (Symbolbild)
Die Krankheitshersteller
Termine
Newsletter
Wollen Sie unsere Nachrichten täglich kompakt und kostenlos per Mail? Dann tragen Sie sich hier ein:
Schreiben Sie bitte neodym in folgendes Feld um den Spam-Filter zu umgehen

Anzeige