Blogbeitrag zur Authentifizierung als Schutz von Unternehmen

Warum Authentifizierung unser ständiger Begleiter ist

Blogbeitrag

Eine der wichtigsten Grundlage zum Schutz Ihres Unternehmens ist die Authentifizierung. Daher wollen wir Ihnen in diesem Blogbeitrag die Bedeutung des Authentifizierungsverfahren vorstellen – also das Verfahren, eine Person, einen Account oder ein System jeglicher Art zu erkennen und widerzuerkennen. 

Schon gewusst?

Egal ob Einkäufe ohne Bargeld tätigen, den PC einschalten oder Soziale Medien nutzen - Authentifizierung findet ständig statt! Grundvoraussetzung dafür ist jedoch, dass die zu authentifizierende Person oder System bekannt gemacht werden muss. So auch, wenn man auf dem Weg zum Arbeitsplatz am Empfang vorbeikommt: Die Person am Empfang hat die eingetretene Person authentifiziert und im Anschluss autorisiert, also die Erlaubnis erteilt, das Gebäude zu betreten. Was passiert bei diesem Vorgang? Die eintretende Person ist dem Empfang bekannt, denn: sie steht auf einer Liste der Mitarbeiter oder Besucher oder genießt ein Gewohnheitsrecht. 

Ein Authentifizierungsvorgang ist vielfältig

Werden wir an dieser Stelle etwas genauer: aus IT-Security Sicht darf es so etwas wie ein Gewohnheitsrecht nicht geben. Entweder die Person ist bekannt oder nicht. Weitere Faktoren wie Status oder Handlung sind hier erst einmal nicht relevant. Nehmen wir an die Person ist bekannt und ihr wurde ein Zugang zum Arbeitsplatz eingerichtet. Um den Arbeitsplatz zu nutzen, muss eine Anmeldung im System erfolgen. Dabei muss sichergestellt werden, ob die Person, die den Zugang nutzen möchte, auch die Person ist, die den Zugang nutzen darf.  

Hier gibt es schon viele Möglichkeiten der Authentifizierung: meist geschieht dies über die Eingabe der Nutzer ID und eines Passwortes oder einer PIN. Je nach Risikoeinstufung kann das schon genügen, doch das ist meist nicht der Fall. So werden andere Methoden genutzt, beispielsweise ein „one time password“ aus der Smarthone Authenticator App. Dabei wird im Vorfeld im Austausch zwischen dem authentifizierenden System und der Smartphone-App eine gemeinsame Frage genutzt, um ein zeitlich begrenztes Passwort zu generieren. Erreicht dieses Passwort den Prüfserver nicht rechtzeig oder wurde es mit einer anderen Frage ausgestellt, so wird es als ungültig erkannt. Eine weitere sehr bekannte Variante der Authentifizierung ist auch der SMS-Versand einer Frage, welche im Anschluss überprüft wird. In beiden Fällen muss die Person ein zweites Gerät bereithalten. Daher wird diese Vorgehensweise auch Zwei-Faktor-Authentifizierung genannt. 

Single-Sign-On als Authentifizierungsmöglichkeit (SSO)

Stellen Sie sich einmal vor, dass Sie sich an jeder Anwendung, die Sie benutzen wollen, so anmelden müssen. Die Aussage „Muss das sein?! Ich habe das doch schon gemacht“ ist berechtigt. Hier ist der Punkt, an dem wir in die Welt des Single-Sign-On (SSO) eintauchen. SSO findet beim Anwender großen Zuspruch, allerdings nicht unter diesem Begriff, da es im besten Fall einfach automatisch funktioniert und damit quasi unsichtbar ist. 

Greifen wird unser Beispiel zu Beginn mit der Authentifizierung am Empfang wieder auf: Was ist, wenn der Empfang den Mitarbeiter nicht kennt und ihm nicht zweifelsfrei einem Namen auf der Liste zuordnen kann? In diesem Fall könnte beim Chef nachgefragt werden, ob der Mitarbeiter bekannt ist. Wenn der Chef dies bestätigt, da es sich beispielsweise um den neuen Auszubildenden Max Müller handelt, so ist die Person authentifiziert und darf das Gebäude betreten. Dieses Vorgehen beruht auf der Vertrauensstellung zum gemeinsamen Chef. Beim SSO läuft das nicht anders ab. Klarer wird dies, wenn wir diese Vorgehensweise anhand eines etablierten Standards erläutern (SAML). 

Security Assertions Markup Language (SAML) als etablierter Authentifizierungsstandard

Die Vertrauensstellung wird über SSL Zertifikate realisiert. Wenn wir den kryptographischen Sachverhalt außen vorlassen, so kann folgende Aussage getroffen werden: Wenn sich der IDP und SP im Vorfeld bekannt gemacht haben, kann der SP zweifelsfrei prüfen, ob die bereitgestellte NutzerID tatsächlich von dem ihm bekannten IDP stammt oder nicht. Aber auch der IDP möchte zweifelsfrei wissen, dass die Anfrage vom SP nach der NutzerID auch vom SP stammt. Dies geschieht auf die gleiche Art und Weise. Der Kommunikationsfluss ist also wie folgt: 

  1. Unbekannter Nutzer greift auf Applikation zu. 
  2. Der SP der Applikation schickt den unbekannten Nutzer mit einer Anfrage der NutzerID zum IDP. 
  3. Der IDP stellt die Gültigkeit der Anfrage sicher, authentifiziert die Person und stellt die ID bereit. 
  4. Der nun bekannte Nutzer überträgt die NutzerID zum SP. 
  5. Der SP stellt die Gültigkeit der Antwort sicher und meldet den Nutzer am System an. 

Solange der IDP also ohne eine Nachauthentifizierung die NutzerID an viele SP bereitstellen kann, wird der Nutzer nicht erneut aufgefordert, sich zu authentifizieren. Ebenfalls wichtig in diesem Szenario ist, dass das Merkmal „NutzerID“ auch ein gemeinsames ist.

Teaser Referenz IAM Silhouette
Referenz

Cyber-Sicherheit dank Multi-Faktor-Authentifizierung

Angriffe auf die IT-Infrastruktur sind für Unternehmen eine ernsthafte Bedrohung. Die Silhouette Group wollte sich besser gegen Cyberangriffe schützen. ✅ Lesen Sie mehr dazu.

Blog 13.05.24

99% der Cyberangriffe abwehren: Mit den richtigen Maßnahmen

IT-Sicherheit ist ein zentrales Anliegen für Unternehmen und Organisationen, erfahren Sie in diesem Blogbeitrag, welche 5 Maßnahmen gegen Angriffe schützen.

Business professionals using a tablet pc in an office
Blog 18.01.24

Automatisierter Testing Prozess mit Power Apps

Die Automatisierung von Geschäftsprozessen ist für viele Unternehmen ein wichtiges Projekt. In diesem Blogbeitrag zeigen wir an einem konkreten Kundenbeispiel, wie Power Apps für mehr Effizienz sorgt.

Die Hand eines Geschäftsmanns, dessen Zeigefinger auf einem projizierten Schaltkreis einen Fingerabdruck hinterlässt.
Technologie

Multi-Faktor-Authentifizierung

MFA ist Teil des Microsoft Entra ID (ehemals: Azure Active Directories) und kann nach Aktivierung für alle Cloud- und Web-Applikationen genutzt werden.

Blog 15.06.23

Wie Händler und Hersteller wettbewerbsfähig bleiben

Für Händler oder Hersteller ist es sinnvoll disruptive Strategien einzuschlagen, um wettbewerbsfähig zu bleiben und Marktanteile zu erobern. Im folgenden Blogbeitrag erfährst du, was die wichtigsten 3 Disprutionsstrategien für dein Unternehmen sind und wie du sie nutzen kannst.

Laptop, office and hands typing at desk for online documents, writing email and business proposal. Technology, networking and zoom of businessman on computer for research, report and website review
News 15.05.24

DMARC-Authentifizierung wird zum verbindlichen Standard

Cyberangriffe beginnen oft mit E-Mails. Daher stellen die beiden E-Mail-Anbieter Google und Yahoo ab 01. Juni 2024 neue Anforderungen an den E-Mail-Versand

Commerce & Customer Experience, CRM
Service

Commerce & Customer Experience, CRM

Im Handel ist eine positive Kundenerfahrung (CX) von zentraler Bedeutung für den weiteren Erfolg eines Unternehmens.

Blog 12.04.23

OVHcloud: Schutz vertraulicher Infos für Unternehmen

Datensouveränität ist wichtig, v.a. wenn vertrauliche Informationen sicher zu halten sind. Hier kommt die OVHcloud ins Spiel, die sich dem Schutz der Datensouveränität verschrieben hat.

Blog 03.07.24

Wie sicher sind deine Systeme?

Cyberbedrohungen stehen an der Tagesordnung. Dabei ist es wichtig, die Angriffsvektoren zu verstehen und geeignete Maßnahmen zu ergreifen, um deine Plattform zu schützen. Wie das geht zeigen wir dir.

IT-Governance als Wegbereiter für Operational Excellence
Blog 25.04.24

IT-Governance als Wegbereiter für Operational Excellence

In einer zunehmend digitalisierten Welt ist die effektive Verwaltung von IT-Ressourcen und -Prozessen für Unternehmen von entscheidender Bedeutung.

Titelbild zum Expertenbericht Securitiy - Cyberkriminalität
Blog 27.03.20

Cyberkriminalität – Ihre Assets schützen durch PAM

Mit Privileged Account Management (PAM) schützen Sie Ihr Unternehmen wirksam gegen Wirtschaftsspionage und Cyber-Angriffe.

Blog 18.11.25

Mit FIDO2 Passkeys ohne Passwörter unterwegs sein

Entdecken Sie, wie FIDO2 Passkeys sichere, komfortable und phishing-resistente Logins ermöglichen und Unternehmen helfen, moderne, benutzerfreundliche Authentifizierung umzusetzen.

novaCapta: Ihr Partner für die digitale Transformation mit Microsoft Technologien
Blog 08.01.25

Mit Change Communication zum Digital Empowerment

IT-Projekte bedeuten eine Veränderung der Arbeitsweise - daher ist ein begleitendes Change Management wichtig. Am Beispiel unseres Kunden zeigen wir, welche konkreten Maßnahmen zum Einsatz kommen!

Frau arbeitet remote mit Smartphone und Laptop
Blog 16.05.24

Was Sie von Copilot erwarten können – und was nicht

Der Hype um Copilot for Microsoft 365 ist groß. Oft folgt schnell Ernüchterung. Daher ist ein realistisches Erwartungsmanagement wichtig. Wir zeigen an vier Mythen, was Copilot kann – und was nicht.

Digital Workplace & Employee Experience
Service

Digital Workplace & Employee Experience

Der Digitale Arbeitsplatz hat vor allem in den vergangenen Monaten zunehmend an Bedeutung gewonnen und ist für viele Unternehmen mittlerweile unerlässlich geworden.

Leistung 27.04.23

API Management Plattform - Apigee | Google Cloud

Apigee ist eine coole Plattform für die Verwaltung von APIs. Damit können Unternehmen APIs erstellen, schützen, veröffentlichen und analysieren.

Fragezeichen als Symbolbild für Unklarheiten im Bereich Softwarelizenzen
Blog 22.04.22

Kleine Einführung ins Thema Softwarelizenzen

In unserem Blogbeitrag bringen wir Licht ins Dunkel und geben einen Überblick zu den wichtigsten Begrifflichkeiten und Konzepten, die Sie im Softwarelizenz-Umfeld kennen sollten.

Blog 14.10.24

203 Mrd. Euro Schaden mit Cyberkriminalität

Der Blogbeitrag warnt vor der Bedrohung durch Cyberkriminalität für deutsche Unternehmen. Im Jahr 2022 waren 84 % aller deutschen Unternehmen von Cyberangriffen betroffen.

Erstellung einer Mitarbeiter-App
Blog 17.02.22

Wer benötigt ein Intranet?

Welche Unternehmen brauchen ein Intranet und warum benötigen sie es? Um diese Frage sinnvoll zu beantworten, lohnt es sich, die Bedeutung und Funktionen eines Intranets zu verstehen.

Zertifikat ISO 27001 - IPG wurde ausgezeichnet
News 24.01.23

IPG wurde nach ISO 27001:2013 zertifiziert

Der integrale Schutz der IT-Infrastruktur sowie der Daten unserer Kunden und Mitarbeitenden sind ein wichtiger Bestandteil unserer Unternehmenspolitik. Jetzt wurden wir nach ISO 27001 zertifiziert.

Bleiben Sie mit dem TIMETOACT GROUP Newsletter auf dem Laufenden!