RFID, Biometrie, Multifaktor: Authentifizierungssysteme im Überblick

Die Einführung eines modernen Identity- und Access-Managements (IAM) bringt schnell die entscheidende Frage für die tägliche Praxis mit: Wie stellen Unternehmen sicher, dass nur befugte Mitarbeiter, Kunden und Partner Zugriff auf bestimmten Daten und Informationen erhalten? [...]

Fazit: Budgets richtig einsetzen
Für welche Methode sich Unternehmen auch entscheiden – eines gilt immer: Auf externen Speichermedien befinden sich oft vertrauliche und wertvolle Daten. Gelangen diese in falsche Hände, entstehen für Unternehmen große finanzielle Schäden und Reputationsverluste. Sinnvoller und kostengünstiger ist es daher, solchen Fällen vorzubeugen. So können teure Sicherheitstransporte zum Datentransfer inzwischen durch den einfachen Postweg ersetzt werden, wenn ein Speichermedium ein ausreichend hohes Sicherheitsniveau gewährleistet. Und auch der Zeitfaktor spielt bei der Implementierung innovativer Sicherheitsspeichermedien in Unternehmen eine Rolle: Die Verwendung eines im Speichermedium integrierten Hardwareverschlüsselungsmoduls ist deutlich schneller als eine Softwarelösung. Kann der Anwender den Schlüssel zudem selbst verwalten, macht ein Schlüsseltausch das Speichermedium schnell und unkompliziert einsatzfähig für den nächsten Nutzer – ohne dass dabei ein Nutzer auf die Daten des anderen zugreifen kann.
Greifen die dargestellten Hauptkriterien – Datenverschlüsselung, Zugriffskontrolle, Speicherort des kryptographischen Schlüssels sowie dessen Verwaltung durch den Anwender – in der gezeigten Weise ineinander, ist die umfassende Sicherheit hochsensibler Daten gewährleistet. Das „Tür-Schloss-Schlüssel“-Bild ist geeignet, das Zusammenwirken der relevanten Elemente der Sicherheitskette deutlich zu machen. Mit diesem Wissen brauchen sich Anwender nicht länger auf die bloßen Behauptungen von Herstellern über die Sicherheitsstufe der von ihnen produzierten Speichermedien verlassen. Sie sollten vielmehr jegliche Lösungen für ihre Datensicherheit anhand dieser Hauptkriterien selbst bewerten. Denn durch einen vernünftigen Einsatz ihres Budgets im Bereich der Datensicherheit können Unternehmen und Behörden die oft gravierenden Folgen von Datenpannen oder -diebstahl wirkungsvoll verhindern.
* Simon Hülsbömer und Anne Gimbut sind Redakteure der deutschen Computerwoche.


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*