Brack Logo

Multi-Faktor-Authentifizierung mit Kensington – Mehr Sicherheit für Ihren Laptop oder PC

13.01.2023

Die Multi-Faktor-Authentifizierung (MFA) ist ein Authentifizierungsverfahren, bei der zwei oder mehr Formen der Identitätsüberprüfung angegeben werden müssen, bevor Sie Zugang zu Ihrem Gerät oder einer Anwendung erhalten. Eine Möglichkeit für MFA sind Fingerabdruckscanner, weitere sind beispielsweise PINs, Smartphones oder eine Gesichtserkennung. Wir haben einige der kleinen Fingerprint-Keys getestet und erklären alles Wissenswerte rund um ihre Anwendung.

Um das Risiko von Cyberangriffen zu verringern, erfordert MFA neben Benutzernamen und Passwörtern zusätzliche Überprüfungsmethoden. Die Zwei-Faktor-Authentifizierung (2FA) oder sekundäre Faktoren sind Formen von MFAs.

Arten von Multi-Faktor-Authentifizierung

1. Etwas, das Sie kennen (Wissen)

Diese Form der MFA ist etwas, das man sich entweder ausgesucht hat oder das einem gesagt wurde* und das kann sein:

  • PINs
  • Passwörter
  • Sicherheitsfrage
  • Einmal-Passwort (OTP)
*Wissensbasierte Faktoren (wie Einmal-Codes) können auch in die Kategorie "etwas, das man hat" fallen, weil man sie kennt und ein Smartphone besitzen muss, um sie zu nutzen.

2. Etwas, das Sie haben (Besitz)

Sie müssen nicht nur die oben genannten Punkte kennen, sondern sie auch in Ihrem Besitz haben. Wenn es sich jedoch um Gegenstände handelt, die Sie in Ihrem Besitz haben müssen, dann sind das unter anderem:

  • Sicherheitsausweis
  • Fob-Gerät
  • Smartphone

3. Etwas, das Sie sind (Inhärenz)

Der beste Authentifizierungsfaktor ist ein Faktor, der nicht repliziert, dupliziert oder Anwendern gestohlen werden kann, wie z. B. ein eindeutiges physisches Attribut. Diese Geräte erkennen:

  • Fingerabdrücke
  • Spracherkennung
  • Gesichtserkennung

Unterformen der MFA

Neben diesen Hauptgruppen gibt es auch einige Unterformen der Authentifizierungsmethoden. Eine davon umfasst standortbezogene Faktoren, also zum Beispiel die Überprüfung, ob Sie sich wirklich dort befinden, wo Sie sind. Eine andere ist die sogenannte adaptive Authentifizierung oder risikobasierte Authentifizierung, bei der das System den Kontext und das Verhalten des Nutzers prüft. Die adaptive Authentifizierung erkennt verdächtige Verhaltensmuster und handelt entsprechend, indem sie Sie auffordert, Ihre Identität zu bestätigen. Ein Beispiel hierfür wäre, wenn eine Anmeldung an einem Ort ausserhalb Ihres normalen Reisegebiets erkannt wird, z. B. wenn Google Mail Sie benachrichtigt, dass jemand in Jakarta versucht hat, sich bei Ihrem Konto anzumelden (insbesondere, wenn Sie noch nie in Jakarta waren). Zu diesen Mustern könnte auch gehören, mit welchem Gerät Sie sich anmelden, wann Sie versucht haben, sich Zugang zu verschaffen, und welche Art von Verbindung Sie haben (d. h. VPN, öffentliches Netz usw.).

Warum wird die MFA benötigt?

Bei der Evaluierung möglicher Datensicherheitsverfahren ist es wichtig, die potenziellen Sicherheitslücken zu verstehen, die entstehen, wenn nur zwei Faktoren zur Überprüfung der Identität verwendet werden.

Mit der zunehmenden Digitalisierung von Unternehmensprozessen und Lebensbereichen von Privatpersonen gewinnt die Datensicherheit exponentiell an Bedeutung. Unternehmen und Organisationen aller Formen, Grössen und Branchen wurden von Cyberangriffen getroffen, die Schäden in Millionenhöhe verursacht haben. Neben den direkten finanziellen Kosten leidet auch der Ruf der betroffenen Unternehmen – Konsumenten vertrauen diesen Firmen unter Umständen nicht mehr mit ihren persönlichen Daten und wechseln zur Konkurrenz. So werden verstärkte Massnahmen zur Datensicherheit immer wichtiger für Unternehmen.

Wenn all Ihre Mitarbeitenden sichere Netzwerke, sichere Passwörter und MFA-Geräte verwenden, wird die Datensicherheit verbessert.

Doch auch für MFA gibt es Herausforderungen, wie z. B. statische, unflexible Regeln, die autorisierten Anwendern versehentlich den Zugang verwehren könnten. Eine gut geplante MFA-Implementierung kann jedoch dazu beitragen, Ihre Daten zu schützen und Sie sowie Ihre Firma davor bewahren, Opfer eines Cyberangriffs zu werden.

Vorteile der MFA: Gründe für den Einsatz von Multi-Faktor

Wussten Sie, dass bei 82 % der Datenschutzverletzungen ein Mensch beteiligt ist? Der Hauptvorteil von MFA besteht darin, menschliche Fehler zu reduzieren, indem Anwender aufgefordert werden, zusätzliche Sicherheitsmechanismen zu nutzen. Indem Sie bei den Angestellten die Anwendung von MFAs voraussetzen, erhöhen Sie das Vertrauen, dass Ihr Unternehmen der Datensicherheit Priorität einräumt.

Mehr Sicherheit durch eine Vielzahl von Lösungen

Es gibt ein breites Angebot an MFA-Lösungen zum Schutz Ihrer Daten. Sie können sie auf Tablets, Smartphones, Laptops, Computern und Servern einsetzen - mit Authentifizierungslösungen, die von Telefon-Apps über Biometrie und Smart Cards bis hin zu Echtzeit-SMS reichen.

Verhinderung von Cyberangriffen und Sicherheitsrisiken

MFA kann Angriffe verhindern, die viele Bereiche Ihres Unternehmens gefährden können. Je mehr Sicherheitsvorkehrungen Sie für Ihre Daten treffen, desto sicherer sind sie - und desto geringer ist das Risiko, einem Cyberverbrechen zum Opfer zu fallen.

Integrationsmöglichkeiten für 2FA und MFA

Sie können 2FA- und das MFA-Verfahren auf jedem Gerät, Programm oder in jeder Anwendung verwenden, die diese Verfahren unterstützen. Von Bankgeschäften bis hin zum E-Commerce und allem, was dazwischen liegt, sorgen mehrere Sicherheitsebenen für die Sicherheit Ihrer Daten. Eine Liste der Dienste, die 2FA unterstützen, findet Sie im 2FA-Verzeichnis.

Mit den Fortschritten und dem zunehmenden Einsatz von Cloud Computing ist MFA noch wichtiger für die Sicherheit geworden. Die führenden Cloud-SaaS-Anbieter werben mit modernster Sicherheit, aber selbst diese Systeme beschränken sich oft auf 2FA.

Sie können eine dritte Schutzebene hinzufügen, indem Sie einen eigenen Faktor einbeziehen, z. B. ein biometrisches Sicherheitsgerät. Verwenden Sie diese Geräte mit jeder Anwendung, jedem Programm und jedem Gerät, dass Sie schützen möchten.

Häufig wird MFA fälschlicherweise mit 2FA gleichgesetzt. Technisch gesehen ist 2FA eine Untergruppe der Multi-Faktor-Authentifizierung - 2FA beschränkt die Verifizierungsfaktoren auf zwei, während MFA mehr als zwei Identifizierungsfaktoren verwendet.

Passwortlose MFA vs. Einmal-Codes

Passwortlose MFAs beziehen sich auf Geräte, die für die Anmeldung anstelle einer PIN, eines Passworts, einer Sicherheitsabfrage oder eines Codes verwendet werden können. Diese Geräte verfügen über einen Faktor, der entweder biometrische Daten zur Identifizierung verwendet oder den Besitz eines Schlüssels voraussetzt, z. B. eines Sicherheitsschlüssels.

icon/info

Geräte für Datensicherheit, denen Sie vertrauen können

Mehr als die Hälfte (56 %) der IT-Fachleute geben an, dass der Austausch von Passwörtern gegen passwortlose Lösungen die Sicherheit eines Unternehmens verbessern würde. Weitere 54 % geben an, dass die Abschaffung von Passwörtern die Bequemlichkeit für die Anwender verbessern würde.

Bei Kensington müssen Sie nicht auf Sicherheit zugunsten von Komfort verzichten. Der Hersteller bietet eine breite Palette von Sicherheitslösungen an, einschliesslich biometrischer Sicherheitsschlüssel mit Tap-and-Go-Funktion und ein Online-Sicherheitsportal für Geräte. Mit den Lösungen von Kensington erhalten Sie beides - Sicherheit und Komfort.

Vier Fingerabdruckscanner näher betrachtet

Kensington hat uns verschiedene Fingerprint-Keys zugesendet, die wir für Sie genauer angesehen haben. Jeder mobile Fingerabdruckscanner ist simpel zu installieren: Stick in den USB-Anschluss stecken – schon wird er vom Betriebssystem als externes Gerät erkannt. Einzig bei Windows 11 benötigt es eine manuelle Ausführung.

Kensington VeriMark Guard USB-C – Der Winzling

Kaum grösser als der Fingerabdruck selbst ist die Version mit USB-C-Anschluss der Kensington Verimark-Serie. Mit der nützlichen Schlaufe lässt sich der Key an einen Schlüsselanhänger anbringen. So geht der ultrakompakte Fingerprintscanner nicht verloren und der Anschluss wird mit der mitgelieferten Kappe geschützt.

Egal ob Windows, Chrome oder Mac, durch die plattformübergreifende Kompatibilität sind eure Daten geschützt. Zudem werden Web-Dienste wie Chrome, Facebook oder Dropbox gesichert. Die Guard-Serie eignet sich gut für Unternehmen, denn eine Integration in die bestehende IT-Infrastruktur ist problemlos möglich.

Kensington VeriMark Guard USB-A – Der etwas grössere Winzling

Abgesehen vom etwas grösseren Formfaktor sowie dem USB-A-Anschluss gibt es keinen Unterschied zur USB-C-Version.







Kensington VeriMark IT – Multi-Faktor-Sicherheit

Der IT-Stick ist etwas grösser als die Guard-Varianten, trotzdem so kompakt, dass der Fingerabdruckscanner in jede Hosentasche passt.

Im Gegensatz zu den Guard-Modellen sind Webdienste nicht speziell geschützt und der Stick ist nur mit Windows kompatibel. Eure IT profitiert aber von Multi-Faktor-, FIDO U2F- und FIO 2-Webauthentifikation. Zudem wird der Fingerabdruck im Stick gespeichert, während dies bei den Guards auf dem verwendeten Host (zum Beispiel Laptop) geschieht.



Kensington VeriMark Desktop – Für stationäre Rechner

Technisch gleichgestellt mit dem Kensington VeriMark IT ist die Desktop-Version äusserlich umso unterschiedlicher. Der massiv gebaute Fingerabdruckleser ist mit einem festen USB-A-Kabel versehen. Auf der Unterseite sorgt eine kleine Antirutsch-Matte für stabilen Halt während des Scanvorgangs. Dieser Vorgang ist durch Auflegen des gewünschten Fingers auf das Dock um einiges komfortabler als bei den Stick-Versionen, bei denen der Finger seitlich angesetzt werden muss.



Weitere Informationen zu den Fingerabdruck-Keys findet Sie in diesem PDF-Dokument.

Kensington VeriMark Fingerprint Keys bei uns kaufen

    Patrick Lang

    Content Marketing Manager

    Bereits in jungen Jahren erhielt ich meinen ersten Computer. Bald darauf kam ich mit den ersten PC-Komponenten in Berührung und habe diese zur Leistungssteigerung eingebaut. Dabei half mir meine Leidenschaft für Gaming und Technik, die bis heute ungebrochen ist. Regelmässig informiere ich mich über die neusten Trends in der Computerwelt, sei es für Business, Home-Office oder Multimedia. Dazu gehören auch die neuesten Mobilgeräte und all ihre Gadgets.

    Alle Beiträge des Autors anzeigenicon/arrowRight
    ,
    FacebookLinkedinRedditXWhatsapp

    Kommentare (0)

    Bitte melden Sie sich an, um die Kommentarfunktion zu nutzen.