Mobile Authentisierung im Unternehmensalltag

KeyPocket Business

Zusammenfassung

Immer mehr Anwendungen und digitale Dienste verlagern sich in die Cloud, insbesondere im Unternehmenskontext. Dadurch entstehen neue Anforderungen an die Sicherheit. Zwar bieten viele Systeme im Web ein detailliertes Sicherheitskonzept, der Zugang zu diesen Diensten wird jedoch meist durch ein einfaches Kennwort geschützt. Insbesondere im Unternehmensumfeld werden hohe Anforderungen an ein sicheres Passwort gestellt. Dies hat jedoch zur Folge, dass Passwörter schwieriger zu merken sind und deshalb viele Mitarbeiter Passwörter fahrlässig notieren, unverschlüsselt abspeichern oder mehrfach verwenden. Um diesen Herausforderungen gerecht zu werden, stellen wir ein Konzept zur sicheren Verwaltung von Zugangsberechtigungen im Unternehmensumfeld vor. Dabei soll das Konzept die Anforderungen bezüglich Sicherheit, Usability und Einsatz im Unternehmenskontext berücksichtigen.

This is a preview of subscription content, access via your institution.

References

  1. 1.

    Czeskis A, Dietz M, Kohno T, Wallach D, Balfanz D (2012) Strengthening user authentication through opportunistic cryptographic identity assertions. In: Proceedings of the 2012 ACM Conference on Computer and Communications Security (CCS ’12). ACM, New York, pp 404–414

    Google Scholar 

  2. 2.

    Borchert B, eKaay smart login, http://www.ekaay.com

  3. 3.

    Cser A, Penn J (2008) Identity Management Market Forecast: 2007 to 2014. Forrester Research Inc.

  4. 4.

    Schieb J (2014) Schieb.de Wissen. Das sichere Login: So haben Hacker keine Chance

  5. 5.

    Maier M, Marouane C, Linnhoff-Popien C, Rott B, Verclas SAW (2013) Vis-a-Vis Verification. Social Network Identity Management Through Real World Interactions. In: 3rd International Conference on Social Eco-Informatics (SOTICS 2013), pp 39–44

  6. 6.

    Munro K (2014) Android scraping: accessing personal data on mobile devices. Network Security 11:5–9

    Article  Google Scholar 

  7. 7.

    Hong J (2012) The state of phishing attacks. Commun ACM 55(1):74–81

    Article  Google Scholar 

  8. 8.

    Die Welt Online (2012) Diese Gefahren lauern beim Cloud-Dienst Dropbox. http://www.welt.de/wirtschaft/webwelt/article106278350/Diese-Gefahren-lauern-beim-Cloud-Dienst-Dropbox

  9. 9.

    Ebert A, Marouane C, Rott B, Werner M (2015) KeyPocket – Improving Security and Usability for Provider Independent Login Architectures with Mobile Devices. In: EAI 11th International Conference on Security and Privacy in Communication Networks (SecureComm 2015)

  10. 10.

    KeyPocket App (2015) https://www.keypocket.de

Download references

Author information

Affiliations

Authors

Corresponding author

Correspondence to Chadly Marouane.

Rights and permissions

Reprints and Permissions

About this article

Verify currency and authenticity via CrossMark

Cite this article

Marouane, C., Rott, B. Mobile Authentisierung im Unternehmensalltag. Informatik Spektrum 39, 122–130 (2016). https://doi.org/10.1007/s00287-016-0952-y

Download citation