Skip to main content
Log in

Mobile Authentisierung im Unternehmensalltag

KeyPocket Business

  • HAUPTBEITRAG
  • MOBILE AUTHENTISIERUNG IM UNTERNEHMENSALLTAG
  • Published:
Informatik-Spektrum Aims and scope

Zusammenfassung

Immer mehr Anwendungen und digitale Dienste verlagern sich in die Cloud, insbesondere im Unternehmenskontext. Dadurch entstehen neue Anforderungen an die Sicherheit. Zwar bieten viele Systeme im Web ein detailliertes Sicherheitskonzept, der Zugang zu diesen Diensten wird jedoch meist durch ein einfaches Kennwort geschützt. Insbesondere im Unternehmensumfeld werden hohe Anforderungen an ein sicheres Passwort gestellt. Dies hat jedoch zur Folge, dass Passwörter schwieriger zu merken sind und deshalb viele Mitarbeiter Passwörter fahrlässig notieren, unverschlüsselt abspeichern oder mehrfach verwenden. Um diesen Herausforderungen gerecht zu werden, stellen wir ein Konzept zur sicheren Verwaltung von Zugangsberechtigungen im Unternehmensumfeld vor. Dabei soll das Konzept die Anforderungen bezüglich Sicherheit, Usability und Einsatz im Unternehmenskontext berücksichtigen.

This is a preview of subscription content, log in via an institution to check access.

Access this article

Price excludes VAT (USA)
Tax calculation will be finalised during checkout.

Instant access to the full article PDF.

References

  1. Czeskis A, Dietz M, Kohno T, Wallach D, Balfanz D (2012) Strengthening user authentication through opportunistic cryptographic identity assertions. In: Proceedings of the 2012 ACM Conference on Computer and Communications Security (CCS ’12). ACM, New York, pp 404–414

    Chapter  Google Scholar 

  2. Borchert B, eKaay smart login, http://www.ekaay.com

  3. Cser A, Penn J (2008) Identity Management Market Forecast: 2007 to 2014. Forrester Research Inc.

  4. Schieb J (2014) Schieb.de Wissen. Das sichere Login: So haben Hacker keine Chance

  5. Maier M, Marouane C, Linnhoff-Popien C, Rott B, Verclas SAW (2013) Vis-a-Vis Verification. Social Network Identity Management Through Real World Interactions. In: 3rd International Conference on Social Eco-Informatics (SOTICS 2013), pp 39–44

  6. Munro K (2014) Android scraping: accessing personal data on mobile devices. Network Security 11:5–9

    Article  Google Scholar 

  7. Hong J (2012) The state of phishing attacks. Commun ACM 55(1):74–81

    Article  Google Scholar 

  8. Die Welt Online (2012) Diese Gefahren lauern beim Cloud-Dienst Dropbox. http://www.welt.de/wirtschaft/webwelt/article106278350/Diese-Gefahren-lauern-beim-Cloud-Dienst-Dropbox

  9. Ebert A, Marouane C, Rott B, Werner M (2015) KeyPocket – Improving Security and Usability for Provider Independent Login Architectures with Mobile Devices. In: EAI 11th International Conference on Security and Privacy in Communication Networks (SecureComm 2015)

  10. KeyPocket App (2015) https://www.keypocket.de

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Chadly Marouane.

Rights and permissions

Reprints and permissions

About this article

Check for updates. Verify currency and authenticity via CrossMark

Cite this article

Marouane, C., Rott, B. Mobile Authentisierung im Unternehmensalltag. Informatik Spektrum 39, 122–130 (2016). https://doi.org/10.1007/s00287-016-0952-y

Download citation

  • Published:

  • Issue Date:

  • DOI: https://doi.org/10.1007/s00287-016-0952-y

Navigation