Zusammenfassung
Immer mehr Anwendungen und digitale Dienste verlagern sich in die Cloud, insbesondere im Unternehmenskontext. Dadurch entstehen neue Anforderungen an die Sicherheit. Zwar bieten viele Systeme im Web ein detailliertes Sicherheitskonzept, der Zugang zu diesen Diensten wird jedoch meist durch ein einfaches Kennwort geschützt. Insbesondere im Unternehmensumfeld werden hohe Anforderungen an ein sicheres Passwort gestellt. Dies hat jedoch zur Folge, dass Passwörter schwieriger zu merken sind und deshalb viele Mitarbeiter Passwörter fahrlässig notieren, unverschlüsselt abspeichern oder mehrfach verwenden. Um diesen Herausforderungen gerecht zu werden, stellen wir ein Konzept zur sicheren Verwaltung von Zugangsberechtigungen im Unternehmensumfeld vor. Dabei soll das Konzept die Anforderungen bezüglich Sicherheit, Usability und Einsatz im Unternehmenskontext berücksichtigen.
References
Czeskis A, Dietz M, Kohno T, Wallach D, Balfanz D (2012) Strengthening user authentication through opportunistic cryptographic identity assertions. In: Proceedings of the 2012 ACM Conference on Computer and Communications Security (CCS ’12). ACM, New York, pp 404–414
Borchert B, eKaay smart login, http://www.ekaay.com
Cser A, Penn J (2008) Identity Management Market Forecast: 2007 to 2014. Forrester Research Inc.
Schieb J (2014) Schieb.de Wissen. Das sichere Login: So haben Hacker keine Chance
Maier M, Marouane C, Linnhoff-Popien C, Rott B, Verclas SAW (2013) Vis-a-Vis Verification. Social Network Identity Management Through Real World Interactions. In: 3rd International Conference on Social Eco-Informatics (SOTICS 2013), pp 39–44
Munro K (2014) Android scraping: accessing personal data on mobile devices. Network Security 11:5–9
Hong J (2012) The state of phishing attacks. Commun ACM 55(1):74–81
Die Welt Online (2012) Diese Gefahren lauern beim Cloud-Dienst Dropbox. http://www.welt.de/wirtschaft/webwelt/article106278350/Diese-Gefahren-lauern-beim-Cloud-Dienst-Dropbox
Ebert A, Marouane C, Rott B, Werner M (2015) KeyPocket – Improving Security and Usability for Provider Independent Login Architectures with Mobile Devices. In: EAI 11th International Conference on Security and Privacy in Communication Networks (SecureComm 2015)
KeyPocket App (2015) https://www.keypocket.de
Author information
Authors and Affiliations
Corresponding author
Rights and permissions
About this article
Cite this article
Marouane, C., Rott, B. Mobile Authentisierung im Unternehmensalltag. Informatik Spektrum 39, 122–130 (2016). https://doi.org/10.1007/s00287-016-0952-y
Published:
Issue Date:
DOI: https://doi.org/10.1007/s00287-016-0952-y