Maßnahmen zur Erhöhung der IT-Sicherheit

You are currently viewing Maßnahmen zur Erhöhung der IT-Sicherheit

Zwei-Faktor-Authentifizierung

Als IT-Sicherheit oder IT-Security (engl.) definiert man gemeinhin den Schutz von IT-Systemen vor Schäden und Bedrohungen. Das erstreckt sich von der einzelnen Datei über Computer, Netzwerke, Cloud-Dienste bis hin zu ganzen Rechenzentren.

In diesem Artikel möchten wir Ihnen die Maßnahme der Zwei-Faktor-Authentifizierung für die IT-Sicherheit vorstellen. Denn eine Authentifizierung allein mit Nutzername und Passwort ist heute nicht mehr unbedingt ausreichend. Schadprogramme wie Trojanische Pferde oder Keylogger greifen unmittelbar die Passwörter ab, sodass auch komplexe Passwörter oder ein häufiger Passwortwechsel keinen hinreichenden Schutz bieten. Wirksam abgewehrt werden solche Angriffe erst mittels eines zweiten, außerhalb des Systems liegenden Faktors wie z.B. TAN oder Kryptographische Token.

Wie funktioniert ein Log-in mit einem zweiten Faktor

Viele IT-Sicherheitsangriffe starten mit einer gefälschten E-Mail, die Schadsoftware enthält oder Mitarbeiter auf gefälschte Webseiten lockt, sogenannte Phishing E-Mails und Webseiten. Der Angreifer versucht dabei, über gefälschte Webseiten, E-Eine Authentisierung mittels mehrerer Faktoren beginnt in vielen Fällen mit der gewöhnlichen Eingabe eines guten Passworts. Das System, in das sich Nutzerin oder Nutzer einloggen möchten, bestätigt daraufhin die Richtigkeit des eingegebenen Kennworts. Dies führt jedoch nicht – wie bei einfachen Systemen üblich – direkt zum gewünschten Inhalt, sondern zu einer weiteren Schranke. Auf diesem Weg wird verhindert, dass unbefugte Dritte Zugang zu Nutzerdaten oder Funktionen erhalten, nur weil Sie in den Besitz des Passworts gelangt sind. Viele übliche Zwei-Faktor-Systeme greifen nach der Passwortabfrage auf externe Systeme zurück, um eine zweistufige Überprüfung des Nutzers durchzuführen. Das kann bedeuten, dass der Anbieter, bei dem Sie sich anmelden möchten, einen Bestätigungscode an ein weiteres Ihrer Geräte sendet, z. B. Ihr Smartphone. Der zweite Faktor kann allerdings auch Ihr Fingerabdruck auf einem entsprechenden Sensor oder die Verwendung eines USB-Tokens oder einer Chipkarte sein. Erst wenn sich auch dieses Mittel zur Identitätsbestätigung in Ihrem Besitz befindet, sind Sie in der Lage, die angeforderten Inhalte aufzurufen und den Online-Dienst oder das Gerät zu benutzen.

Empfehlung

  • Wenden Sie eine Zwei-Faktor-Authentisierung an, sobald ein Online-Dienst dies ermöglicht.
  • Viele Dienste haben die Funktion standardmäßig deaktiviert, bieten sie aber dennoch an. Eine Überprüfung der Log-In-Verfahren lohnt sich.

Fazit

Gelangt Ihr Passwort oder Ihre PIN doch mal in die falschen Hände, sind Ihre sensiblen Daten trotzdem gut gesichert, da sie durch die weitere Barriere eines zweiten Faktors vor fremdem Zugriff abgeschirmt werden.

Haben Sie Fragen? Rufen Sie uns einfach an! Unser A+ Team bei Aschaffenburg hilft Ihnen gerne zu Fragen der IT Sicherheit weiter.