Die Mehrheit der Unternehmen schiebt die Implementierung von alternativen Authentifizierungsmethoden wie Biometrie und Passkeys noch auf. Obwohl die Authentifizierung mittels Passwörter unter Sicherheitsaspekten seit langem in Kritik steht, sind Unternehmen noch Jahre von einer passwortlosen Realität entfernt. Das zeigt eine neue Studie von Delinea«[1]. 68 Prozent der befragten IT-Entscheider gab demnach an, dass Passwörter…
Alle Artikel zu Authentifizierungsmethoden
News | Business Process Management | Favoriten der Redaktion | Infrastruktur | IT-Security | Ausgabe 7-8-2018
Passwörter, Fingerabdrücke und Gesichtserkennung – Authentifizierungsmethoden verändern Geschäftsprozesse
Als alleinige Authentifizierungsmethode sind Passwörter nicht mehr zeitgemäß. Je komplexer Passwörter werden, desto aufwendiger sind sie zu verwalten. Bei der biometrischen Authentifizierung zeichnen sich eine immer größere Interoperabilität, offene Standards und wachsende Benutzerfreundlichkeit ab.
News | Business Process Management | Digitalisierung | Effizienz | Trends 2018 | IT-Security | Services
Die Vorzüge der Gesichtserkennung als Authentifizierungsmerkmal
Das Gesicht als Barcode: Wie Face ID im Zusammenspiel mit weiteren Identifizierungsmethoden Sicherheit bietet. Smartphone-Hersteller wie Apple setzen bereits auf die Nutzeridentifizierung via Gesichtserkennung. Diese auf dem iPhone X verwendete Gesichtserkennungsmethode nennt sich Face ID und ersetzt auf dem Gerät Touch ID. Face ID entwickelt sich zunehmend zu einem Differenzierungsmerkmal für Unternehmen, die ihren Kunden…
News | Digitalisierung | IT-Security | Online-Artikel | Sicherheit made in Germany
Die biometrischen Authentifizierungsmethoden der Gegenwart und Zukunft
Die Eingliederung von Handys und Tablets ins immer verzweigtere Unternehmensnetzwerk stellt die IT-Sicherheit seit geraumer Zeit vor Herausforderungen. Im Zuge dieser Entwicklung ist das Passwort als Authentifizierungsmethode obsolet, da es schnell verloren oder gestohlen werden kann, wodurch Außenstehende zu leicht Zugang zum System erhalten können. Die Multi-Faktor-Authentifizierung gilt als deutlich probateres Mittel, da es einen…