Starke Authentifizierung schützt wertvolles Unternehmensgut

26. November 2009, 6:56 Uhr | Ulrike Garlet

Fortsetzung des Artikels von Teil 1

Unterschiedliche Priorisierung von Security-Projekten

Die Experton-Studie zeigt allerdings auch, dass nicht alle Sicherheitsthemen mit gleicher Priorität vorangetrieben werden. »Sicherheitsmaßnahmen, die den ›Leidensdruck‹ des Unternehmens spürbar lindern, nachweislich ein gutes Kosten-Nutzen-Verhältnis mit sich bringen und mit überschaubarem Projektrisiko verbunden sind, genießen weiterhin hohe Priorität«, sagt Wolfram Funk, Senior Advisor bei der Experton Group. Bei den künftigen Planungen der Unternehmen stehen neben der revisionssicheren E-Mail-Archivierung und der Festplattenverschlüsselung vor allem Lösungen für die starke Authentisierung auf der Investitionsagenda ganz oben. Da diese Themen von den Unternehmen mit hoher Priorität vorangetrieben werden, können Anbieter und IT-Dienstleister laut Funk aber schon in diesem Jahr von einem attraktiven Wachstum bei der installierten Basis profitieren.

Analyst Funk spricht vor allem den klassischen Methoden der starken Authentisierung wie USB-Tokens, Smart Cards oder Einmalpasswörtern das größte Potenzial zu. Authentisierungs- Experten folgen dabei den veränderten Kundenbedürfnissen, die zunehmend vom privaten Konsumentenverhalten geprägt sind. So haben beispielsweise iPhones längst Einzug in die Geschäftswelt gehalten. RSA bietet seit kurzem seine Lösung für Zwei-Faktor-Authentifizierung auch für das stylishe Apple- Handy an. Mithilfe der Software können Unternehmen, die RSAs SecurIDSystem und Authentication Manager implementiert haben, auch iPhone- Geräte als Authentifikator nutzen. Dafür generiert der Software-Token alle 60 Sekunden ein einmaliges Passwort, das den sicheren Zugang zu Unternehmensanwendungen und -ressourcen gewährleisten soll. Auch Internet- und Kommunikationsspezialisten wie Verisign entdecken das Wachstumspotenzial für sich: So wendet sich der Hersteller mit dem VIP Mobile Developer Program explizit an Entwickler von J2MEund iPhone-Anwendungen. Diese erhalten ein Software-Development-Kit (SDK), mit dem sie eine Test- oder Demoversion einer sicheren mobilen Anwendung entwickeln können. Das SDK stellt dabei Funktionen zur Erzeugung eines Einmalpasswortes (OTP) in der mobilen Anwendung bereit. Damit können sich Nutzer dann durch eine Zwei- Faktor-Authentifizierung gesichert anmelden. Das Mobiltelefon wird so zum mobilen Security-Token.


  1. Starke Authentifizierung schützt wertvolles Unternehmensgut
  2. Unterschiedliche Priorisierung von Security-Projekten
  3. Biometrische Lösungen als Königsweg

Jetzt kostenfreie Newsletter bestellen!

Matchmaker+