IT-Tage 365
  •  365 Tage On-Demand-Zugriff auf über 300 Stunden Vortragsvideos und ein umfangreiches Archiv an Informationen der Konferenz.
  •  7 Remote-Konferenzen in 2022.

Wir benötigen neue Ideen für die IT-Sicherheit. Passwörter allein reichen nicht mehr aus. Viele Hackerangriffe in den letzten Jahren zeigten das immer deutlicher. Doch die aktuellen Umsetzungen von Zwei-Faktoren-Authentifizierungen lassen insbesondere bei der Nutzerfreundlichkeit zu wünschen übrig. Hardwaretokens spielen uns oft nur eine bessere Sicherheit vor, wenn man sich die Umsetzung und Verhaltensweisen der Nutzer ansieht, so stellt man schnell schwerwiegende Sicherheitslücken fest. Biometrische Verfahren wie Fingerabdruck und Gesichtserkennung können ebenfalls mit modernen Methoden leicht überlistet werden. Authentifizierungen über Handyapps sind vielen als UX-Monster im Gedächtnis und sollten mit Blick auf Produktivität und Mitarbeiterzufriedenheit möglichst selten verwendet werden. Doch wie schützen wir uns sicher und nutzerfreundlich? Mit unseren Interaktionen. Unsere Interaktionen mit dem Computer (mit Maus, Touchpad und Tastatur) sind einzigartig. Allein wie wir den Computer bedienen, macht den Menschen vor dem Computer verifizierbar. So werden keine zusätzlichen Aktionen benötigt (z.B. Hardwaretoken einstecken, oder Verifizierungslink drücken) um eine große Sicherheit zu gewährleisten. So ist die Sicherheit für den Nutzer komplett unsichtbar, denn er selbst kommt nie damit in Berührung. Ein zusätzliches Sicherheitsnetz für das er seine Gewohnheiten nicht anpassen muss. Zusätzlich ist diese Sicherheit mit jeder Interaktion verfügbar anstatt nur zu bestimmten Zeitpunkten, wie die klassischen Methoden. So kann zukünftig auf Timeouts verzichtet werden, denn die Sicherheit greift zu jeder Zeit und jeder Interaktion.

Im Vortrag werden die Forschungsergebnisse aus dem Start-up-Secure-Projekt vorgestellt, sowie die Vor- und Nachteile einer solchen Lösung betrachtet und erläutert.