Leistungen für kleine & mittelständische Unternehmen
Ob Telekommunikation, IT-Betreuung und IT-Management oder Cloud Computing – wir halten für jeden Bedarf die passenden IT-Lösungen bereit.
Smarte & komplett digitale Businesstelefonie.
Hochmodern, schnell und langlebig.
Arbeiten von wo und wann Sie möchten.
Leistungen für Gründer & Start-ups
Starten Sie professionell und schnell ins Business.
Immer erreichbar. Kompetent und Seriös.
Passende Ausstattung für noch besseres Arbeiten.
Telekommunikation, IT-Betreuung und -Management
Für Ihre interne IT.
Damit nichts liegen bleibt.
Monitoring, Lizenzmanagement uvm.
Microsoft 365 und Starface Cloud Telefonie
Unsere Lieblingsprodukte
Vom WLAN bis zum cloudbasierten Videokonferenz- sowie Kollaborationsdienst: In den meisten Unternehmen sind Passwörter nach wie vor die erste Abwehr gegen unrechtmäßigen Zugriff auf Online-Konten durch Unberechtigte. Doch oft passiert es, dass selbige von Internetganoven und Datendieben gehackt und geklaut werden, um andere Straftaten zu begehen.
Laut dem Data Breach Investigations Bericht von Verizon aus dem Jahr 2021 haben 23 Prozent der befragten Firmen eine Art von Brute-Force-Attacken durchlaufen. Dauerte es 2020 noch acht Stunden, bis ein umfangreiches achtstelliges Passwort entschlüsselt war, ist das, einer aktuellen Studie des US-Software-Anbieters Hive Systems zufolge, heute unter einer Stunde möglich.
Erschwerend kommt hinzu, dass die wachsende Zahl an Online-Accounts wie auch knappere Änderungszyklen, hauptsächlich im geschäftlichen Umfeld, dazu führen, dass Passwörter von Beschäftigten regulär vergessen werden. Dadurch entstehen Unternehmen in der Zwischenzeit im Durchschnitt 1 Million US-Dollar IT-Helpdesk-Kosten jährlich.Wie Sie sehen, stellen Passwörter nicht bloß ein schwerwiegendes IT-Sicherheitsrisiko dar: sie können Unternehmen darüber hinaus noch teuer zu stehen kommen. Es ist deshalb höchste Zeit, sich mit alternativen Authentifizierungsmethoden zu beschäftigen. Hierzu zählen insbesondere passwortlose Authentifizierungsverfahren.
Bei der passwortlosen Authentifizierung dreht es sich um ein recht frisches Authentifizierungsverfahren. Im Gegenteil zur passwortbasierten Authentifizierungslösung stützt es sich – wie der Begriff unschwer feststellen lässt – nicht auf Passwörter oder sonstige gespeicherte Geheimnisse, um die Identität eines Benutzers zu bestätigen. Genauer gesagt kommen Besitzfaktoren oder inhärente Eigenschaften wie beispielsweise Biometrie, Hardware- und Software-Token, Magic-Links oder digitale Urkunden zum Gebrauch, weil sie bedeutend komplizierter von unbefugten Dritten zu erlangen und anzuwenden sind.
Gleichzeitig sorgen Standards wie Web Authentication API, knapp WebAuthn, sowie Fast Identity Online, kurz FIDO, hierfür, dass eine passwortlose Authentifizierung plattformunabhängig unterstützt wird.
In diesem Zuge verkündeten die IT-Größen Apple, Google sowie Microsoft dieses Jahr am Welt-Passwort-Tag, die Opportunität der passwortfreien Anmeldung massiv ausdehnen zu wollen. Demnach sollen Websites und Nutzungen künftig Nutzer*innen gemäß erweiterter FIDO-Standards auf allen Gerätschaften wie auch Plattformen eine konsistente, sichere Identitätsprüfung ohne Kennwörter bereitstellen können.
Mittlerweile gibt es etliche Verfahren, um Passwordless Authentication in der Praxis durchzuführen.
Zu den bekannten passwortlosen Authentifizierungsverfahren gehören:
Der Übergang von passwortbasierten Anmeldungen hin zu einer passwortlosen Authentifizierung geht weiter voran. IT-Sicherheitsexperten gehen hiervon aus, dass die passwortlose Authentifizierung in spätenstens vier Jahren zur neuen Norm wird. Gartner prognostiziert, dass bis 2025 mehr als 50 Prozent der Beschäftigten und mehr als 20 Prozent der Kundenauthentifizierungstransaktionen ohne Passwort sein werden, was einem Wachstum von 10 Prozent gegenüber heute entspricht.
Passwordless Authentication-Möglichkeiten sind dank des technischen Fortschritts schon lange keine futuristischen Technologien mehr. Inzwischen können diese von allen Unternehmen für die diversesten Verwendungsfälle und Geschäftsanforderungen gebraucht werden, um das IT-Sicherheitsniveau und den Benutzerkomfort zu optimieren.Unternehmen, welche es mit ihrer IT-Sicherheit seriös meinen, sollten ihre Einführung daher eher früher als später in Betracht ziehen.
Δ