DSGVO-konforme Authentifizierung ohne Mehraufwand für den Endnutzer – Kontinuierliche Authentifizierung mit Verhaltensbiometrie

Ingo Deutschmann, SVP Development bei BehavioSec, erklärt im Interview mit »manage it« wie Unternehmen – besonders jene im Finanzwesen – mithilfe der Analyse des Verhaltens ihrer Kunden eine sichere und kontinuierliche Authentifizierung implementieren können, die konform mit Datenschutzrichtlinien wie der DSGVO ist und gleichzeitig für eine bessere User Experience sorgt.

BehavioSec ist ein Unternehmen, das eine Authentifizierungslösung anbietet, die auf Verhaltensbiometrie basiert. Das Unternehmen wurde 2008 in Schweden gegründet und hat heute seinen Hauptsitz in San Francisco, Kalifornien. Die Lösung basiert auf ausgiebiger Forschung im Bereich Verhaltenserkennung und wird von Kunden weltweit eingesetzt, speziell bei Banken und anderen Organisationen im Finanzwesen. In einem virtuellen Gespräch unterhält sich »manage it« mit dem SVP Development bei BehavioSec, Ingo Deutschmann, zu aktuellen Trends im Bereich Verhaltensbiometrie und wie sich diese Art der Authentifizierung von anderen Biometrielösungen, wie Fingerabdruck- oder Retina-Scans, unterscheidet.


Was ist Verhaltensbiometrie und wie funktioniert die Lösung?

Anzeige

 

Unser Unternehmen bietet eine Art der kontinuierlichen Authentifizierung, die auf verhaltensbiometrischer Technologie basiert. Konkret heißt das, dass die digitale Identität von Anwendern durch ihr individuelles Swipe- und Tippverhalten auf dem Endgerät (und weiteren Faktoren) erkannt und authentifiziert werden kann. Unsere Lösung macht es möglich, die Art und Weise zu analysieren, wie ein Mensch beispielsweise sein Smartphone hält und wie er Daten und Passwörter auf seinem Touchscreen oder auf einem Tastenfeld eingibt. Zum Sammeln der Verhaltensdaten verwenden wir unter anderem Gyrometer und Accelerometer, die messen, wie und wo auf einem Gerät getippt und geswiped wird und wieviel Zeit dafür aufgewendet wird. Aus den Daten bilden wir dann ein Nutzerprofil, das ständig dazu lernt und immer genauer auf das Verhalten des Nutzers eingestellt wird.

Stellen wir Abweichungen beim Verhalten fest, dann wird die verdächtige Aktion genauer untersucht. Dennoch muss man sich normalerweise keine Sorgen machen, dass einem der Zugriff auf den eigenen Account verwehrt wird, sollte man sich anders als üblich verhalten, denn bei der Analyse der Daten wird eine Vielzahl unterschiedlicher Faktoren einbezogen. Tätigt man beispielsweise eine »Low-Risk-Transaktion« über 50 Euro an den eigenen Mobilfunkanbieter, so wird diese nicht sofort blockiert, wenn das eigene Verhalten nur leicht abweicht, weil man übermüdet ist oder ein Glas Rotwein zu viel getrunken hat. Bei höheren Summen und ungewöhnlichen Transaktionszielen wird da natürlich schon genauer auf abnormales Verhalten geschaut. So kann sichergestellt werden, dass der eingeloggte Nutzer auch wirklich der Inhaber des Accounts ist, und nicht ein Krimineller, der sich auf irgendeinem Weg die Zugangsdaten des Kontos erschlichen oder Credentials gestohlen hat. Auch Bots können dadurch sofort erkannt werden, denn Maschinen verhalten sich natürlich ganz anders beim Eingeben von Informationen als Menschen.

Ingo Deutschmann,
SVP Development bei BehavioSec


Wo liegen die Vorteile von Verhaltensbiometrie gegenüber anderen Authentifizierungslösungen?

Unternehmen stehen vor der Herausforderung, dass Mitarbeiter und Kunden umständliche Authentifizierungs-Schritte mit endlosen Passwörtern, Pins, Tokens und CAPTCHA-Abfragen durchlaufen müssen. Die daraus resultierenden Unannehmlichkeiten wirken sich unweigerlich negativ auf die Mitarbeiterproduktivität, die User Experience und damit die Kundenbindung aus. Letzteres führt dann häufig auch zur Abwanderung von Kunden zur Konkurrenz. Außerdem macht es ein ausschließliches Vertrauen in Passwörter und andere traditionelle Schutzmaßnahmen schwierig, bösartige Bots oder Browser-Aktivitäten von legitimen Zugriffsversuchen von Mitarbeitern oder Kunden zu unterscheiden.

Anzeige

Durch verhaltensbiometrische Lösungen haben CISOs und ihre Teams die Möglichkeit, entweder eine weitere Ebene zu den traditionellen Verteidigungsansätzen hinzuzufügen oder sogar ganz auf Passwörter, Token und CAPTCHAs zu verzichten. Ähnlich wie Fingerabdrücke ist jedes erstellte Benutzerprofil einzigartig für die jeweilige Person, denn jeder Mensch hat seine eigene, unverwechselbare Signatur in Bezug auf die Art und Weise, wie er oder sie ein Gerät anfasst, über einen Bildschirm wischt, auf einer Tastatur tippt, eine Maus bewegt.

Ein weiterer wichtiger Vorteil ist die Tatsache, dass Verhaltensbiometrie eine kontinuierliche Authentifizierung erlaubt. Andere Lösungen, die auf Passwörtern, Tokens, oder auch auf »traditioneller« Biometrie wie Retina- oder Fingerabdruck-Scans, basieren, sind lediglich »Gatekeeper«, die den Erstzugriff auf ein Konto absichern. Ist diese initiale Hürde überwunden, kann bei den üblichen Lösungen nicht mehr sichergestellt werden, dass der Benutzer auch weiterhin diejenige Person ist, die die ursprünglichen Daten eingegeben hat – es sei denn, man lässt den Nutzer immer wieder ein Passwort eingeben, was die Nutzererfahrung allerdings schnell zum Albtraum werden lässt. Verhaltensbiometrie löst dieses Problem, indem das ganz normale Verhalten durchgehend als Quelle der Authentifizierung genutzt wird, ohne dass der Nutzer dafür etwas Besonderes tun muss.


Wo findet Verhaltensbiometrie heutzutage Anwendung und wie können durch die Nutzung Betrugsversuche verhindert werden?

Unsere Lösung findet vor allem im Finanzwesen Anwendung. Die Problematik, mit der viele Banken zu tun haben, ist, dass sie sicher gehen müssen, dass es sich bei der Geldüberweisung eines Kunden von A nach B auch wirklich um den Inhaber des Kontos handelt. Als Bank mit weltweiten Kunden werden da natürlich Transaktionen von einer riesigen Zahl von Orten zu unterschiedlichsten Uhrzeiten ausgeführt, von Kleinstbeträgen bis hin zu Millionensummen ist da alles dabei. Um hier Licht ins Dunkel zu bringen und die Authentizität einer Überweisung zu bestimmen, ist Verhaltensbiometrie das beste Mittel. Ein großer Vorteil der Verhaltensbiometrie ist, dass das spezifische Verhalten eines Nutzers seiner digitalen Identität automatisch zugeordnet werden kann, ohne es manuell überprüfen zu müssen. So müssen Banken ihre Kunden bei einer Überweisung um 2:00 Uhr nachts nicht anrufen, um eine verdächtige Überweisung zu bestätigen – das Verhalten des Users gibt bereits Aufschluss darüber, ob die Transaktion legitim war oder eben nicht. Der Nutzer selbst profitiert davon auch, denn er muss im besten Fall gar nicht erst ein Passwort oder ein Token eingeben. 

Die verbesserte Nutzererfahrung geht dabei allerdings keineswegs zu Lasten der Genauigkeit. Wir kommen etwa bei der Authentifizierung mittels einer 6- bis 8-stelligen Pin auf eine Trefferquote von 96 bis 98 Prozent. Das funktioniert durch das Sammeln vieler einzelner Daten, von Tippgeschwindigkeit bis hin zur genauen Position, wo auf der jeweiligen Taste der Nutzer seine Eingabe tätigt – selbst kleinste Abweichungen von wenigen Millimetern beim Drücken einer Taste können festgestellt und analysiert werden. Kriminelle haben da keine Chance, die Vielzahl an Einzelfaktoren sorgt dafür, dass betrügerisches Verhalten sofort erkannt wird, denn jedes Benutzerprofil und das damit assoziierte Verhalten ist einzigartig.


Wie sieht es mit der Compliance und der Einhaltung von Datenschutzrichtlinien wie der DSGVO aus?

Grundsätzlich ist unsere Lösung mit allen wichtigen Richtlinien compliant. Wir arbeiten typischerweise On-Premises, allerdings haben wir auch eine SaaS-Lösung im Angebot, die compliant mit ISO27001 und SOC2 ist. Wichtig ist bei der Verhaltensbiometrie, dass man sich den sogenannten »Informed Consent« von seinen Kunden einholen muss. Wenn dies geschieht, dann steht der Compliance nichts mehr im Wege, ganz im Gegenteil: Verhaltensbiometrie erfüllt alle notwendigen Datenschutzrichtlinien in Europa und in Amerika. Zu diesem Thema gibt es auch einige Studien, die das Thema Compliance von Verhaltensbiometrie im deutschen Finanzwesen und darüber hinaus genau beleuchten, unter anderem ein Paper von Dr. Marc Störing von der Anwaltskanzlei Osborne und Clark und ein erst kürzlich veröffentlichter Report von Alan Goode, einem Anwalt und Rechtsspezialisten derselben Kanzlei.

Wichtig zu erwähnen im Hinblick auf Compliance: Die von BehavioSec gesammelten Daten sind allesamt kontextspezifisch, was es quasi unmöglich macht, dass Schindluder mit den Daten getrieben wird. Nehmen wir beispielsweise die Analyse des individuellen Tippverhaltens eines Users beim Eingeben seines Passworts. Aufgezeichnet werden hierbei lediglich die Bewegungen der Finger und die »Melodie« also der Rhythmus der Eingabe. Das Passwort selbst kann daraus nicht abgeleitet werden, sondern nur die Art und Weise, wie es eingegeben wird. Daraus ergibt sich der Vorteil, dass hier keine Möglichkeit des Datenmissbrauchs entsteht. Die gespeicherten Informationen können zwar eindeutig einem User zugeordnet werden. Sie sind jedoch nutzlos für Kriminelle, da sie nicht das Passwort selbst enthalten und auch nicht replizierbar sind. Selbst wenn diese Verhaltensdaten also gestohlen werden, kann der Dieb mit ihnen nichts anfangen. Das bedeutet auch, dass bei der Speicherung der Daten auf den Servern der Bank die Privatsphäre und das Bankgeheimnis gewahrt werden können und Datenschutzrichtlinien wie DSGVO erfüllt werden.

Herr Deutschmann, wir danken Ihnen für das Gespräch!


 

Illustration: © Kit8.net /shutterstock.com

 

64 Artikel zu „Authentifizierung Biometrie“

Biometrie als Authentifizierungsmethode deutlich vor PIN und Passwort

Biometrische Authentifizierungsfaktoren rangieren in Sachen Sicherheit vor PINs und Passwörtern. Deutsche nutzen dennoch im Schnitt mindestens acht Passwörter für mehr als zehn Accounts. Biometrie gewinnt bei deutschen Verbrauchern als Authentifizierungsmethode an Ansehen: 60 Prozent denken positiv über Biometrie und 42 Prozent der Deutschen halten die Authentifizierung per Stimme, Fingerabdruck oder Iris-Scan für den sichersten Weg,…

Biometrie, die Verbindung zwischen logischem und physischem Zugang – Sollten Entscheider ihr Unternehmen so behandeln wie ihr Smartphone?

Biometrischer und risikobasierter Zugang ist heute für viele Geschäfts- und Verbraucheranwendungen Realität. Derzeit befassen sich Anbieter von Lösungen für den physischem Zugang mit Technologien wie Gesichtserkennung und Verhaltensanalyse, um hier die Sicherheit zu verbessern. Sind wir auf dem Weg in eine Welt, in der das Access Management beider Welten wirklich integriert ist?

Validierung der Transaktion und Authentifizierung – iOS-12- Feature bringt Bankkunden in Gefahr

Das automatische Einfügen von Sicherheitscodes (AutoFill) ist eines der neuen Features von iOS 12, das im Herbst erscheinen wird. Damit soll eigentlich die Benutzerfreundlichkeit der Zwei-Faktor-Authentifizierung (2FA) verbessert werden. Tatsächlich aber ist es möglich, dass durch diese vermeintliche Verbesserung Anwender beim Online-Banking zum Opfer von Betrügereien werden: AutoFill umgeht den menschlichen Validierungsaspekt des Transaktionssignierungs- und Authentifizierungsprozesses.

Neue Biometrie-Technologie auf der Grundlage individueller Gehirnsignale – keine Daten in der Cloud

Nutzer haben völlige Kontrolle über ihre Daten und benötigt keine zweite Authentifizierungsstufe. Aerendir Inc. präsentiert NeuroPrint, eine neue Technologie zur Authentifizierung, Identifizierung und Verschlüsselung auf der Grundlage physiologischer Daten. Damit ist das Unternehmen Vorreiter auf dem Gebiet der biometrischen Authentifizierung. NeuroPrint ist die einzige biometrische Technologie, die in keiner Weise Cloud-Dienste nutzt. Die gesamten Daten liegen…

Biometrie, Blockchain und Co. – Die Identity-Trends für 2018

Ob Equifax, Dropbox oder WannaCry – Das Jahr 2017 bleibt vielen durch groß angelegte Cyberangriffe und Datenschutzverletzungen in Erinnerung. Dabei waren Privatpersonen ebenso betroffen wie Unternehmen, Politiker und ganze Länder. Die Absicherung von Infrastrukturen und der Schutz persönlicher Information wird auch in diesem Jahr eine wichtige Rolle in der IT einnehmen, denn Cyberkriminelle werden weiterhin…

Die biometrischen Authentifizierungsmethoden der Gegenwart und Zukunft

Die Eingliederung von Handys und Tablets ins immer verzweigtere Unternehmensnetzwerk stellt die IT-Sicherheit seit geraumer Zeit vor Herausforderungen. Im Zuge dieser Entwicklung ist das Passwort als Authentifizierungsmethode obsolet, da es schnell verloren oder gestohlen werden kann, wodurch Außenstehende zu leicht Zugang zum System erhalten können. Die Multi-Faktor-Authentifizierung gilt als deutlich probateres Mittel, da es einen…

Kriminelle Hacker räumen Konten leer – Gängige Authentifizierungsverfahren beim Mobile Banking nicht sicher

Süddeutsche Zeitung berichtet über weitreichenden Hackerangriff. PSD2-Richtlinie verschärft Anforderungen an eine starke Authentifizierung. Multi-Faktor Out-of-Band Authentifizierungsverfahren sicherste Option. Bei der südafrikanischen Nedbank war seit Einführung der Out-of-Band-Technologie im Jahr 2012 kein einziger Phishingangriff erfolgreich.   Wie die Süddeutsche Zeitung in ihrer Ausgabe vom 3. Mai 2017 berichtete, ist es kriminellen Hackern erneut gelungen, Sicherheitslücken zu…

»Biometrische Authentifizierung« – was genau versteht man darunter?

Will man einige der grundlegenden Konzepte und Ideen der Online-Authentifizierung erläutern, ist es keine schlechte Idee einen Blick auf biometrische Authentifizierung zu werfen. Warum? Nach einer jüngst von Visa durchgeführten Umfrage, wollen zwei Drittel der Europäer biometrische Authentifizierung für Online-Zahlungen / Transaktionen verwenden. Kein ganz unbeträchtlicher Prozentsatz, der zeigt, was die Mehrheit der Online-Nutzer will.…

Sicherheitsrisiken durch Identity Sprawl: Fünf Maßnahmen zum Schutz

Da Unternehmen zunehmend neue Technologien wie die Cloud, Big Data, DevOps, Container oder Microservices nutzen, stellt diese wachsende Komplexität auch neue Herausforderungen an das Identitäts- und Zugriffsmanagement. Denn mit diesen aufkommenden Technologien wachsen die Workloads und Datenmengen und befinden sich zunehmend in der Cloud. Die Anzahl menschlicher und maschineller Identitäten steigt hierdurch exponentiell an. Um…

Unternehmen nutzen Passwörter, die in unter einer Sekunde gehackt werden können

Schlechte persönliche Passwortgewohnheiten werden auch mit ins Unternehmen genommen. Selbst die Fortune-500-Unternehmen verwenden keine sicheren Passwörter, wie die neuesten Untersuchungen von NordPass ergeben haben [1]. Das Top-Passwort in der Einzelhandels- und E-Commerce-Branche lautet beispielsweise »Passwort«. Genauso ist es in den Branchen Energie, Technologie, Finanzen und anderen. Weitere beliebte Optionen waren »123456«, »Hallo123«, »Sonnenschein« und andere…

Auf den Punkt gebracht: Zehn goldene Regeln für effiziente Besprechungen

Besprechungen gelten bei vielen Mitarbeitern als »Zeitfresser« erster Güte. Das ist keine Überraschung, gerade vor dem Hintergrund der aktuellen Corona-Pandemie: Da persönliche, kurze Besprechungen kaum noch möglich sind, werden jeden Tag zahlreiche Meetings per Video und Telefon durchgeführt. Um die Teilnehmer nicht zu verärgern, ist es wichtig, dass Sitzungen möglichst effizient und effektiv ablaufen –…

Polizeipräsenz im digitalen Raum: Internetnutzer wollen besser geschützt werden

Praktisch alle Onliner sagen: Bedrohung durch Cyberkriminelle wird größer. Bitkom und ZITiS kooperieren für Technologietrends im Sicherheitsbereich. Cyberkriminelle sind zunehmend auf dem Vormarsch – diesen Eindruck haben die allermeisten Internetnutzer. 94 Prozent von ihnen meinen: Die Bedrohung durch Internetkriminelle wird immer größer. Die große Mehrheit der Nutzer sieht daher Staat und Behörden in der Pflicht,…

Smart City: Wie digitale Bezahllösungen Städte und Regionen smarter machen

Digitale Bezahllösungen unterstützen digitale Transformation und machen Kommunen effizienter, bürgerfreundlicher und nachhaltiger. Bitkom-Positionspapier »Digitales Bezahlen in der Smart City und Smart Region«.   Ein Ticket für Bus und Bahn kaufen, das nächste Car-Sharing-Auto buchen, Eintritt für Museum oder Oper zahlen – und das alles über eine Plattform, die auch jenseits des Bezahlvorgangs Mehrwert schafft: Digitale…

Sicheres Smartphone: Die beliebtesten Maßnahmen bei Nutzern

Mehr als jeder Zweite macht Daten-Backups. 16 Prozent decken ihre Kamera ab. Bitkom gibt Tipps zur Smartphone-Sicherheit. Diebstahl, Schadprogramme oder Spyware: Smartphones sind ein beliebtes Ziel für Kriminelle. Deshalb ergreifen die allermeisten Nutzer zumindest grundlegende Schutzmaßnahmen gegen unerwünschte Zugriffe. Mit 96 Prozent haben fast alle Smartphone-Nutzer eine Bildschirmsperre eingestellt, neun von zehn (90 Prozent) haben…

KI-basierte Technologie für Identitäts- und Lieferadressen-Prüfung im E-Commerce

Von der Wirtschaftsauskunftei zum Data-Tech-Unternehmen. Die Regis24 GmbH aus Berlin, bisher Anbieter von Identitäts , Kredit- und Bonitätsinformationen (www.regis24.de), hat sich als Data-Tech-Unternehmen neu aufgestellt. Um den Marktwandel aktiv mitzugestalten, bietet Regis24 neben den Lösungen einer klassischen Wirtschaftsauskunftei – der einzigen unabhängigen in Deutschland – nun verstärkt innovative Produkte im Bereich Credit-Risk- und Fraud-Management an.…

Forrester-Studie über die zehn wichtigsten Anbieter für Privileged Identity Management

PIM-Produktsuiten schützen Anmeldeinformationen, Secrets und privilegierte Benutzeraktivitäten. In der neuen Studie »The Forrester Wave: Privileged Identity Management, Q4 2020« hat das US-Marktforschungsinstitut die zehn wichtigsten Anbieter für Privileged Identity Management untersucht. Der Sicherheitsanbieter BeyondTrust wird von Forrester als Leader eingestuft, da das Unternehmen über »die richtige Balance zwischen Nutzererlebnis und Sicherheit« verfüge. Im Forrester-Wave-Bericht werden…

Cloud-Prognose für 2021: Mehr Multi-Cloud, mehr Sicherheit und höhere Kosten

Die Covid-19-Pandemie hat den Zeitplan für den Übergang in die Cloud für viele Unternehmen beschleunigt. Die Ausfälle bei vielen der größten Cloud-Service-Provider und die jüngsten Hacker- und Ransomware-Angriffe zeigen jedoch die Herausforderungen in Bezug auf Verfügbarkeit, Skalierbarkeit und Sicherheit von Cloud-Umgebungen. Für das Jahr 2021 prognostiziert Radware 5 wesentliche Trends:   Fortgesetzte Investitionen in Cloud-Migration…

IAM im Finanzwesen: Den Spagat zwischen Usability und IT-Sicherheit bewältigen

Das Finanzwesen ist im Umbruch. Schon längst werden Transaktionen nicht mehr am Schalter in den Filialen getätigt, sondern sowohl Kunden als auch Berater wollen von überall und jederzeit Zugriff auf Informationen und Anwendungen haben. Damit die Benutzer-Administration trotzdem höchste Sicherheitsansprüche erfüllt, brauchen Banken moderne IAM-Lösungen, die auch regulatorische Anforderungen flexibel umsetzen können.   Vom Smartphone…

Auch im Home Office sicher: Drei Gründe für automatisiertes Identity- und Accessmanagement

Aus der Not heraus waren viele Mitarbeiter gezwungen, in Eile auf Remote Work umzustellen und fließend weiter zu arbeiten. Mittlerweile sind nach etwaigen anfänglichen Schwierigkeiten bei vielen Unternehmen die technischen Voraussetzungen für eine weitere Nutzung des Home Office geschaffen. Einige Mitarbeiter arbeiten aus Bequemlichkeit – oder aus Angst, sich anzustecken – lieber weiterhin von zu…

CASB-Studie zeigt Schwachstellen in der IT-Security auf

Die Cloud Security Alliance (CSA), Organisation für die Definition von Standards, Zertifizierungen und Best Practices zur Gewährleistung des sicheren Cloud-Computings, veröffentlicht die Ergebnisse ihrer neuesten Umfrage. Im Rahmen der Studie »The Evolution of the CASB« wurden mehr als 200 IT- und Sicherheitsexperten aus einer Vielzahl von Ländern und verantwortlich für Unternehmen verschiedenster Größen befragt. Ziel…

Covid-19, digitale Identitäten und der Datenschutz 

Digitale Identitäten werden uns dauerhaft begleiten. Der Durchschnittsbürger hätte vermutlich schon jetzt Mühe, sich alle zu merken: Egal, ob Kreditkarten, Mobiltelefone, Online-Konten, soziale Medien oder Unternehmenskonten – unsere personenbezogenen Daten sind praktisch überall gespeichert. In gewisser Weise sind digitale Identitäten zu einem Teil des gesellschaftlichen Gefüges geworden, und es ist schwer vorstellbar, dass sie das…

Datensouveränität und Datensparsamkeit: Mit der Blockchain zur sicheren digitalen Identität

Bitkom veröffentlicht Infopapier »Self Sovereign Identity Use Cases – von der Vision in die Praxis«.   Ob Shopping, Beratungsgespräch mit der Bank oder Kontakt mit der Verwaltung: auch durch die Corona-Krise haben sich immer mehr Alltagstätigkeiten in die digitale Welt verlagert. Dabei rückt eine Frage immer stärker in den Mittelpunkt: Wie kann man digital die…

Bei zwei Prozent der Online-Transaktionen im Banken- und E-Commerce-Sektor waren 2019 Betrüger am Werk

Der Fraud Prevention Report analysiert betrügerische Aktivitäten gegen Finanzdienstleister und Online-Handel. Im vergangenen Jahr wurde eine von 50 Online-Transaktionen im E-Banking und Online-Handel von Betrügern durchgeführt – trotz des vermeintlich niedrigen Prozentsatzes ein besorgniserregender Wert, wenn man bedenkt, dass hierbei finanziell relevante Prozesse von Kriminellen getätigt wurden. Zudem waren laut der Experten von Kaspersky 16…

»Change Your Password«: Tipps für starke Passwörter

Anlässlich des »Change Your Password Days« am Samstag, dem 1. Februar, erinnerte das Hasso-Plattner-Institut (HPI) an die wichtigsten Regeln zur Erstellung starker Passwörter. »Schwache Zahlenreihen wie etwa »123456« werden weltweit weiterhin viel zu häufig genutzt«, kritisiert HPI-Direktor, Professor Christoph Meinel. »Viele Internetnutzer verwalten bereits mehr als hundert Online-Konten – da fällt die Wahl viel zu…

Tipps für sichere Passwörter: Jeder dritte Onliner nutzt dasselbe Passwort für mehrere Dienste

Wenn es um Passwörter geht, setzen viele Internetnutzer eher auf Bequemlichkeit als auf Sicherheit. Mehr als jeder dritte Onliner (36 Prozent) in Deutschland nutzt für mehrere Online-Dienste das gleiche Passwort. Das ist das Ergebnis einer repräsentativen Umfrage im Auftrag des Digitalverbands Bitkom unter mehr als 1.000 Internetnutzern in Deutschland. »Ein einziges Passwort für mehrere Online-Dienste…

Schutz vor Internetbetrug

Mit zunehmender Anzahl der Internetnutzer steigt die Anzahl der Betrüger, die versuchen, illegal Geld zu verdienen. Ein interessantes Merkmal von Online-Betrug ist, dass viele Methoden eigentlich keine Gesetzesverletzung darstellen und die Staatsanwaltschaft somit keine Betrüger strafrechtlich verfolgen kann, deswegen haben viele Internetnutzer auch Angst, ihr Glück zu versuchen, wenn Sie lukrative Boni oder die besten…

Facebook und Google führen Liste der größten Passwort-Sünder 2019 an

Auch Lisa Kudrow, WeWork und Ellen DeGeneres dürfen sich zu den größten Passwort-Sündern des Jahres zählen. Dashlane veröffentlichte die vierte Auflage der größten Passwort-Sünder. Die Liste hebt berühmte Personen, Organisationen und Unternehmen hervor, die 2019 die größten Sicherheitsfehler im Zusammenhang mit Passwörtern begangen haben. Mit der Einführung der DSGVO zu Beginn des Jahres, dominierten Regulierungen…

Sicherheitsprognosen für das Jahr 2020

Mobile wird zum meist genutzten Angriffsvektor bei Phishing-Angriffen Phishing-Versuche, die sich gegen mobile Endgeräte richten und es auf die Zugangsdaten der Benutzer abgesehen haben, werden gegenüber traditionellen E-Mail-basierten Angriffen zunehmen. Traditionelle E-Mail-Sicherheitslösungen blockieren potenzielle Phishing-E-Mails und böswillig veränderte URLs. Eine Methode, die sich eignet, um Unternehmenskonten vor der Übernahme durch Angreifer zu schützen. Dieser Ansatz…

IT-Vorhersagen für das Jahr 2020 und für 2025

Es ist in der Zukunft ein nahtloser Ansatz zur Verhinderung von Sicherheitsverletzungen durch gestohlene Zugangsdaten, missbrauchte Privilegien oder kompromittierte Fernzugriffe notwendig. Durch erweiterbare Privileged-Access-Management-Plattformen erfahren Organisationen eine einfache Skalierung ihrer Privilege-Security-Programme, um einer veränderten Bedrohungslage für Endpunkt-, Server-, Cloud-, DevOps- und Netzwerk-Umgebungen zu begegnen. Unternehmen brauchen eine erhöhte Visibilität und Kontrolle, um Risikobegrenzung, Compliance-Einhaltung und…

Umgang mit Passwörtern bleibt Hauptproblem für IT-Sicherheit in Unternehmen

Dritter jährlicher »Global Password Security Report« belegt weit verbreitete Wiederverwertung von Passwörtern trotz höherer Investitionen in Sicherheitstools wie Multifaktor-Authentifizierung.   Die Studie von LastPass von LogMeIn liefert Einblicke, wie Mitarbeiter mit Passwörtern umgehen und zeigt neue Trends im Bereich Identitäts- und Zugriffsmanagement in Unternehmen weltweit auf. Zu den wichtigsten Ergebnissen des diesjährigen Reports gehört, dass…

Hacker erraten 60 Prozent aller Passwörter

Nach neun Monaten Penetrationstests verdeutlicht eine Studie von Rapid7 die effektivsten Methoden, mit denen Hacker Passwörter knacken. 73 Prozent der Hackereinbrüche basieren auf gestohlenen Passwörtern. Die Hälfte von ihnen können zu 60 Prozent ganz einfach von Hackern erraten werden. Das zeigt die Studie »Under the Hoodie« von Rapid7, die auf den Ergebnissen von 180 in…

Das ändert sich mit der neuen Zahlungsdiensterichtlinie PSD2

Am 14. September 2019 endete die Umsetzungsfrist der zweiten Zahlungsdiensterichtlinie der Europäischen Union. Diese sogenannte PSD2 wird in erster Linie für mehr Sicherheit im Zahlungsverkehr sorgen und für den Finanzsektor mehr Wettbewerb im Kampf um innovative, finanztechnische Bezahlmethoden bringen. Welche Änderungen konkret Online-Händler und deren Kunden treffen, zeigt die Infografik des Händlerbundes.   Das ändert…

Identitätsnachweis: Sechs Tipps zur nachhaltigen Betrugsprävention

Betrug hat viele Gesichter. Ob am Telefon, im Internet oder an der Ladentheke. Mit dem technologischen Fortschritt werden die Methoden der Betrüger immer ausgefeilter – glücklicherweise jedoch auch die Lösungen zur Betrugsprävention. Heiner Kruessmann, Director Sales Enterprise DACH Nuance hat sechs Tipps für Unternehmen.   Sprachbiometrie ist die Zukunft Der traditionelle Identitätsnachweis, zum Beispiel durch…

92 Prozent der Unternehmen kämpfen mit Problemen beim Identitätsmanagement

Enterprise Password Management, Single Sign-on und Multifaktor-Authentifizierung sind entscheidende Sicherheits- und Produktivitätsvorteile für Unternehmen. Unternehmen jeder Größe benötigen Komplettlösungen, die diese Schlüsselkomponenten kombinieren. Die Investition in eine integrierte Identitätstechnologie vereint zudem leichte Bedienbarkeit und vollständige Sicherheit bestätigen 93 Prozent der befragten IT-Experten.   LastPass von LogMeIn hat die Ergebnisse einer neuen Studie von Vanson Bourne…

Die 5 Mythen des Mobile Payments

Ob Google Pay, Apple Pay oder Bezahlen per Handyrechnung, Mobile Payment ist aktueller denn je. Viele Anbieter schließen sich dem Hype um das Bezahlen mit dem Smartphone an. Doch obwohl sich mobiles Bezahlen stark verbreitet, stehen noch viele Kunden dem Trend skeptisch gegenüber. Wir haben uns die fünf häufigsten Irrtümer des Mobile Payments einmal etwas…