Ist ein Leben ohne Passwörter wirklich möglich?

Die ewige Debatte geht weiter: Werden Passwörter jemals aus unserem Leben verschwinden? Seit Jahrzehnten sind Passwörter der grundlegende Authentifizierungsmechanismus, mit dem Benutzer Zugriff auf Daten und Anwendungen erhalten. Passwörter weisen jedoch auch Mängel auf. Über 80 Prozent aller Sicherheitsverletzungen werden von schwachen, mehrmals verwendeten oder gestohlenen Passwörtern verursacht1, und IT-Teams verbringen pro Woche durchschnittlich vier Stunden2 allein mit passwortbezogenen Angelegenheiten. Dies wirft natürlich die Frage auf: Was können wir tun, um dem Passwortproblem ein Ende zu setzen?

Es liegt auf der Hand, dass Benutzer eine sicherere und einfachere Authentifizierungsmethode benötigen. Die offensichtlichste Lösung für das Passwortproblem besteht darin, Passwörtern Lebewohl zu sagen – aber wie? Die Antwort liegt in der passwortlosen Authentifizierung.

Bei der passwortlosen Authentifizierung melden sich Benutzer auf sichere Weise bei ihren Anwendungen an, ohne ein Passwort einzugeben. In Firmenumgebungen bedeutet das, dass sich Mitarbeiter ohne Passwort authentisieren können, wobei das IT-Team die volle Kontrolle über jeden Login hat.

Die Rolle von Passwörtern bei der passwortlosen Authentifizierung

Es gibt zwei Arten der passwortlosen Authentifizierung: Bei der einen Methode werden Passwörter aus der gesamten IT-Infrastruktur eliminiert; bei der anderen aus dem Anmeldeverfahren, das die Mitarbeiter durchlaufen. Beides ist möglich, aber ich denke nicht, dass Passwörter in absehbarer Zeit aus der IT-Infrastruktur verschwinden werden. Aus diesem Grund sollten sich Unternehmen darauf konzentrieren, ihren Mitarbeitern eine passwortlose Anmeldung zu ermöglichen. Dabei können hinter den Kulissen nach wie vor Passwörter zum Einsatz kommen, müssen bei der Anmeldung aber nicht manuell eingegeben werden.

Unternehmen profitieren in zweierlei Hinsicht von der passwortlosen Authentifizierung, und zwar sowohl in Bezug auf die Mitarbeiterproduktivität als auch aus sicherheitstechnischer Sicht. Passwortlose Authentifizierung bedeutet, dass Mitarbeiter nicht mehr mühsam für jede einzelne Anwendung, die sie für ihre Arbeit brauchen, ein Passwort eintippen müssen. Ein durchschnittlicher Mitarbeiter nutzt an seinem Arbeitsplatz 36 verschiedene Cloud-Dienste3 – das sind viele Passwörter, die er sich merken muss, und viel Zeit, die er mit dem manuellen Eingeben von Passwörtern verschwendet. Dank der passwortlosen Authentifizierung können sich Mitarbeiter schneller bei ihren beruflich genutzten Anwendungen anmelden, da sie nicht jedes Mal ihr Passwort eingeben müssen, wenn sie eine neue Anwendung aufrufen – was häufig der Fall ist. Die passwortlose Authentifizierung setzt dem passwortbezogenen Frust ein Ende und gibt Mitarbeitern mehr Zeit für ihre Arbeit.

Darüber hinaus werden auch passwortbezogene Risiken aus dem Weg geräumt. Es ist den Mitarbeitern nicht mehr möglich, dasselbe einfach zu merkende Passwort für verschiedene Apps zu verwenden. Diese schwachen Passwörter werfen ein großes Risiko auf, da sie ein gefundenes Fressen für Hacker sind. 34 Prozent der Unternehmen verzeichnen jeden Monat verlorene oder gestohlene Zugangsdaten2, was bedeutet, dass viele Unternehmen regelmäßig mit Herausforderungen bezüglich der Passwortsicherheit konfrontiert sind. Darüber hinaus werden Passwörter bei der passwortlosen Anmeldung nach wie vor hinter den Kulissen verwendet. Die IT-Teams können so strengere Passwortrichtlinien einführen, aber die Mitarbeiter müssen diese stärkeren Passwörter nie manuell eingeben – das Beste aus zwei Welten.

Welche Technologien können Passwörter ablösen?

Wenn Mitarbeiter nicht mit Hilfe von Passwörtern Zugriff auf ihre Arbeit erlangen, wie dann? Zu den aktuell verfügbaren Technologien zählen biometrische Verfahren, sichere Protokolle und Integrationen.

Authentifizierungsprotokolle

Authentifizierungsprotokolle sind eine Art der passwortlosen Anmeldung. Das Protokoll ermöglicht dabei die Kommunikation zwischen einem Identitätsanbieter und einem Dienstanbieter. Parallel zur Authentisierung beim Identitätsanbieter authentisiert sich der Mitarbeiter auch bei den ihm zugewiesenen Dienstanbietern, ohne dass er ein Passwort eingeben muss.

Ein Beispiel dafür ist Single Sign-On (SSO), auch Einmalanmeldung genannt. Diese Technologie basiert in der Regel auf dem SAML-Protokoll (Security Assertion Markup Language). Wenn ein Unternehmen Single Sign-On implementiert, werden Mitarbeiter, die sich bei ihrem Identitätsanbieter authentisieren, gleichzeitig auch bei allen ihnen zugewiesenen Anwendungen, d. h. Dienstanbietern, authentisiert. Nach der Anmeldung müssen sie also nirgends mehr Passwörter eingeben, um ihre Arbeit zu erledigen – ein echtes passwortloses Nutzungserlebnis.

Protokolle wie SAML tragen zu einer höheren allgemeinen Sicherheit bei, da keine Passwörter verwendet werden. Außerdem machen Protokolle die Verbindung sicherer, als es rein mit Passwörtern möglich wäre. Und die Mitarbeiter freuen sich, da sie ohne Eingabe weiterer Passwörter Zugriff auf alle beruflich genutzten Anwendungen erhalten. Von SSO profitieren also sowohl IT-Teams als auch Mitarbeiter.

Föderiertes Identitätsmanagement

Beim föderierten Identitätsmanagement wird ein Identitätsanbieter mit einem Dienstanbieter verbunden. Sobald ein Mitarbeiter vom Identitätsanbieter authentifiziert wurde, ist er aufgrund der Integration auch bei den ihm zugewiesenen Dienstanbietern authentifiziert. Dadurch können IT-Teams Mitarbeiter während ihres gesamten Lebenszyklus sicher verwalten – vom On- bis hin zum Offboarding, und zwar in einer einheitlichen Ansicht über mehrere IAM-Lösungen hinweg.

Da die beiden Technologien für die Identitäts- und Zugriffsverwaltung (IAM) ineinander integriert sind, wird die sichere Beziehung hinter den Kulissen aufgebaut. Das bedeutet, dass Mitarbeiter kein separates Passwort eingeben müssen. Nach der Anmeldung haben sie Zugriff auf beide integrierte Ressourcen und können sie im Laufe ihres Arbeitstages ohne Passwort nutzen.

Biometrische Verfahren

Biometrische Daten bestimmen, wer Sie als Person sind. Dazu zählen etwa Ihr Fingerabdruck, Ihr Gesicht oder auch Ihre Stimme. Mitarbeiter verwenden immer häufiger biometrische Verfahren, um sich bei ihren beruflich genutzten Anwendungen anzumelden. Diese Art der Authentifizierung ist sogar so beliebt, dass sich 70 Prozent der Verbraucher eine verstärkte Nutzung am Arbeitsplatz wünschen.4

Der Hauptgrund, warum biometrische Verfahren immer beliebter werden, ist, dass sie Mitarbeitern das einfache und nahtlose Nutzungserlebnis bieten, das sie sich wünschen. Die Authentifizierung per Fingerabdruck ist viel einfacher als das Eintippen eines Passworts. Mitarbeiter wollen keine zusätzlichen Hindernisse überwinden, die sie von der Arbeit abhalten.

Die sichere Speicherung der biometrischen Daten ist jedoch von größter Bedeutung. Ich rate Unternehmen zu Lösungen für die biometrische Authentifizierung, die auf einer rein lokalen Verschlüsselung aufgebaut sind. Das bedeutet, dass die biometrischen Daten auf dem Gerät selbst und nicht in der Cloud gespeichert werden, was ihre Sicherheit und Vertraulichkeit gewährleistet. Die biometrische Authentifizierung ermöglicht es Benutzern, ihre Identität mit Hilfe persönlicher Attribute zu bestätigen, ohne dass sie ein Passwort eingeben müssen.

So machen Sie das passwortlose Arbeiten zur Realität

Die passwortlose Authentifizierung hilft Unternehmen, die Produktivität ihrer Mitarbeiter zu steigern, die IT-Kosten zu senken und ihre Sicherheit zu verbessern. Bedenken Sie jedoch, dass Passwörter nach wie vor die dominierende Authentifizierungsmethode sind und in absehbarer Zukunft nicht von unseren Bildschirmen verschwinden werden. Aus diesem Grund sollten sich Unternehmen für eine Kombination aus passwortlosen Anmeldeverfahren für Mitarbeiter und einem Passwort-Manager der Enterprise-Klasse für jedes noch verwendete Passwort entscheiden. So können sie jeden einzelnen Zugriffspunkt schützen und ihren Mitarbeitern gleichzeitig eine nahtlose Anmeldung ermöglichen.

Quellen

1: Data Breach Investigations Report 2019, ein von Verizon herausgegebener Bericht über die Untersuchung von Datenschutzverletzungen

2: LastPass-Leitfaden für moderne Identitätsverwaltung

3: McAfees Cloud Access Security Broker (CASB): MVISION Cloud

4: Biometric Consumer Sentiment Survey, eine von der Zeitschrift „Security“ durchgeführte Umfrage unter Nutzern biometrischer Verfahren