Direkt zum Inhalt Direkt zur Navigation
Sie sind hier: Startseite Tipps & Tricks IT/Computer 5 Dinge, die Sie über die passwortlose Authentifizierung wissen sollten

5 Dinge, die Sie über die passwortlose Authentifizierung wissen sollten

Freigeschaltet am 06.08.2022 um 08:26 durch Sanjo Babić
Petition: Schützt unsere Passwörter vor dem Zugriff durch die Regierung!
Petition: Schützt unsere Passwörter vor dem Zugriff durch die Regierung!

Bild: PatriotPetition.org

Schwache, gestohlene und wiederverwendete Passwörter sind maßgeblich für Datenschutzverletzungen verantwortlich. Die passwortlose Authentifizierung bietet nicht nur ein Plus an Sicherheit, sondern auch maximalen Komfort für den Nutzer. Doch warum sollten Unternehmen gerade jetzt auf Passwörter verzichten? Welche Rolle spielt die Multifaktor-Authentifizierung (MFA) dabei? Und wie funktioniert die passwortlose Authentifizierung?

1. Eine höhere Komplexität der Passwörter ist nicht genug!

Viele Unternehmen sind bemüht, das Bewusstsein für die Sicherheit von Passwörtern zu schärfen und interne Richtlinien zu verschärfen. Dennoch verlassen sich viele Nutzer nach wie vor auf riskante Passwortpraktiken. Kein Wunder, schließlich muss der durchschnittliche Nutzer rund 200 Passwörter verwalten - Tendenz steigend. Um auf diese Entwicklung zu reagieren, verlangen viele Unternehmen eine höhere Komplexität der Passwörter oder verkürzen die Änderungszyklen. Allerdings erhöht dies erfahrungsgemäß die Wahrscheinlichkeit, dass Nutzer ihre Login-Daten niederschreiben oder dasselbe Passwort für mehrere Dienste verwenden. Zusätzliche Kosten entstehen, wenn Helpdesks übermäßig viele Anforderungen nach Passwortrücksetzungen auffangen müssen.

2. Die passwortlose Authentifizierung schlägt eine Brücke zwischen Sicherheit und Nutzerfreundlichkeit

Passwörter stellen nicht nur ein enormes Sicherheitsrisiko dar, sondern sorgen auch für Reibung. Die Entwicklung hin zu dezentralen Arbeitsmodellen und gestiegenen Kundenanforderungen hinsichtlich digitaler Erfahrungen zwingt Unternehmen dazu, Initiativen zur passwortlosen Anmeldung zu starten. Wird der Einsatz von Passwörtern verringert oder wird ganz darauf verzichtet, indem einer oder mehrere alternative Authentifizierungsfaktoren angefordert werden, lassen sich die Sicherheitsrisiken drastisch verringern und reibungslose Online-Erfahrungen liefern.

3. Passwortlose Authentifizierung ist nicht gleich Multifaktor-Authentifizierung

Während Nutzer bei der Multifaktor-Authentifizierung (MFA) einen zusätzlichen Authentifizierungsfaktor angeben müssen, jedoch dennoch ein Passwort verwenden können, kann die passwortlose Authentifizierung auch nur mit einem einzigen Authentifizierungsfaktor erfolgen - solange dieser kein Passwort ist.

4. Die passwortlose Authentifizierung stützt sich nicht auf Wissensfaktoren

Es gibt drei Arten von Authentifizierungsfaktoren: Passwörter fallen unter die Kategorie Wissensfaktoren - etwas, das der Nutzer weiß. Die passwortlose Authentifizierung stützt sich daher eher auf die Besitzfaktoren (etwas, das der Nutzer hat, beispielsweise FIDO-Authentifikatoren oder RSA-Schlüssel) oder die inhärenten Faktoren (etwas, das der Nutzer ist, darunter fallen biometrische Faktoren wie Gesichtserkennung, Fingerabdruck-Scan oder Stimmabdruck).

5. Der FIDO2-Standard macht die passwortlose Authentifizierung sicher

Die passwortlose Anmeldung ersetzt die Verwendung und Speicherung von Passwörtern durch Mechanismen, die bei der Authentifizierung höheren Schutz bieten, und sind daher von sich aus schon sicherer als die risikoreiche passwortbasierte Authentifizierung, auf die sich einige Unternehmen nach wir vor verlassen. Die Basis bildet der FIDO2-Standard, der erste offene Identitätsstandard, der speziell zur Unterstützung der passwortlosen Authentifizierung entwickelt wurde. FIDO2 arbeitet mit der asymmetrischen Kryptographie und bietet damit die sicherste Methode der passwortlosen Authentifizierung. Da die Zugangsdaten nie das Gerät des Nutzers verlassen und auch nicht auf Servern gespeichert werden, können sie nicht durch Phishing, Passwortdiebstahl oder Replay-Angriffe kompromittiert werden.

Weitere Informationen finden Sie unter www.pingidentity.com/de.

Quelle: Ping Identity (ots)

Videos
Inelia Benz: Die Lemurianische Verbindung
Inelia Benz: Die Lemurianische Verbindung
Inelia Benz: "Macht über Andere ist so...VON GESTERN"
Inelia Benz: "Macht über Andere ist so...VON GESTERN"
Termine
Newsletter
Wollen Sie unsere Nachrichten täglich kompakt und kostenlos per Mail? Dann tragen Sie sich hier ein:
Schreiben Sie bitte regent in folgendes Feld um den Spam-Filter zu umgehen

Anzeige