Mehr Sicherheit und Vertrauen im E-Commerce durch Zwei-Faktor-Authentifizierung

Ob Webshop oder Transaktionsplattform, E-Commerce-Systeme sind die digitalen Gesch√§ftslokale der Gegenwart. Viele Anbieter von Waren oder innovativen Dienstleistungen richten ihr Gesch√§ftsmodell auf die Abwicklung √ľber das Internet aus. Mit dem Fokus auf das Kerngesch√§ft verlieren vor allem kleine und mittelst√§ndische Unternehmen die IT-Sicherheit aus den Augen. Eine aktuelle Studie der ibi research deckt auf, dass Sicherheitsvorf√§lle im E-Commerce h√§ufiger sind als weithin angenommen. Beinahe jedes f√ľnfte Unternehmen war bereits Opfer einer gezielten Cyber-Attacke. Die typischen Angriffe sind Datendiebstahl, Distributed Denial of Service (DDoS) Attacken und das Einschleusen von Schadsoftware. Die Cyberkriminellen erpressen ihre Opfer und drohen bei Nichtzahlung mit Datenvernichtung, Rufsch√§digung oder St√∂rung des Gesch√§ftsbetriebs.

Das Bekanntwerden von Sicherheitsvorfällen bei namhaften E-Commerce-Anbietern wie E-Bay oder Adobe sensibilisiert die Kunden, wie Firmen mit deren Daten umgehen. Das Vertrauen in die Sicherheit einer Anwendung wird zu einem Entscheidungskriterium bei der Auswahl des Geschäftspartners, im Privatkundensegment ebenso wie bei Geschäftskunden. Damit entwickelt sich IT-Security vom Kostenfaktor zum Unterscheidungsmerkmal, jede Sicherheitsinitiative wird zur Investition in die Kundenbeziehung.

Die Sicherheit des Firmennetzwerkes ist eine Schl√ľsselanforderung im Sicherheitskonzept von E-Commerce-Unternehmen. √úberwindet ein Angreifer die Barrieren zum Intranet, sp√ľrt er verwundbare Rechner im Firmennetz auf und installiert Schadsoftware. Nach und nach greift der Eindringling auf Dateien mit sensiblen Informationen zu, oder er √ľbernimmt administrative Accounts. Die Verwendung desselben Passworts auf mehreren Systemen erleichtert die Ausbreitung von einem kompromittierten System auf andere Rechner. Zu den h√§ufigsten Ursachen f√ľr das Eindringen z√§hlt das Ausfindigmachen von Passw√∂rtern. Aktuelle Sicherheitsempfehlungen geben Passw√∂rter mit 12-16 Zeichen vor, die zumindest einen Gro√ü- und Kleinbuchstaben, eine Ziffer und ein Sonderzeichen enthalten. Der Benutzer soll f√ľr jede Anwendung ein eigenes Passwort verwenden und die Passw√∂rter regelm√§√üig √§ndern. Bei der Vielzahl an Accounts, die ein im Internet aktiver Benutzer verwendet, sind diese Anforderungen praxisfremd. Tats√§chlich verwenden die User einfache Passw√∂rter und setzen diese bei vielen Internet-Angeboten ein. Trennt der Anwender private Accounts und Firmenaccounts nicht, werden Sicherheitsprobleme beliebiger Webdienste zur Bedrohung der eigenen Firma.

Eine M√∂glichkeit f√ľr den IT-Verantwortlichen, die eigene Policy bei der Verwaltung von Identit√§ten nachvollziehbar durchzusetzen, ist die Verwendung der Zwei-Faktor-Authentifizierung. Um sich gegen√ľber einer Anwendung auszuweisen, muss der Benutzer zwei Faktoren pr√§sentieren, in der Regel „Besitz“ und „Wissen“. Wie gewohnt repr√§sentiert ein Passwort den Faktor „Wissen“. Der Faktor „Besitz“ wird durch die Pr√§sentation eines Tokens realisiert. Ausgabe und Verwaltung des Tokens liegen vollst√§ndig in der Verantwortung der Unternehmens-IT, was insgesamt zu einer h√∂heren Compliance mit den Sicherheitsrichtlinien f√ľhrt. Zwei-Faktor-Methoden verwenden Techniken der starken Kryptographie f√ľr die Authentifizierung des Tokens und erlangen damit eine deutlich h√∂here Mechanismenst√§rke als Passw√∂rter. Die Trennung von Besitz und Wissen sch√ľtzt gegen zuf√§lliges oder absichtliches Ausspionieren von Zugangsdaten. Insgesamt ist die Zwei-Faktor-Authentifizierung eine starke Sicherheitsmethode, die sich f√ľr den Schutz kritischer Komponenten hervorragend eignet. Die Absicherung mit Zwei-Faktor-Methoden bietet wirkungsvollen Schutz gegen Eindringlinge von au√üen in das eigene Firmennetzwerk. Sie verhindern damit verbundenen Datendiebst√§hlen und daraus resultierenden Sch√§den in der Kundenbeziehung.

Bitte um den ersten Kommentar.

Mitdiskutieren

Sie können dieseHTML Schlagworte und Eigenschaften verwenden: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

ÔĽŅ