3 minute gelesen
Lehren und lernen der Bedeutung der digitalen Identitätsauthentifizierung
Dev Pro Journal 29.12.2022 11:18:00
Unternehmen und Organisationen suchen nach Informationen und Antworten. Seien Sie bereit, diese Anforderungen zu erfüllen.
Heutzutage finden zahlreiche Kundenkontakte auf digitalem Wege statt. Daher ist es für Unternehmen unerlässlich zu wissen, wer sich mit ihren Netzwerken verbindet und Verträge und Vereinbarungen eingeht. Zugleich darf der Prozess nicht so umständlich sein, dass die Menschen nach Wegen suchen, ihn zu umgehen. Wenn sie die Funktion deaktivieren, ist das Netzwerk nicht vor Hackern geschützt, die sich Zugang verschaffen und Malware, Spyware oder Ransomware einspeisen könnten.
Wenn Sie sich über die Möglichkeiten zur digitalen Authentifizierung informieren – und Ihre Kunden über diese aufklären –, können Sie eine Partnerschaft aufbauen, die Unternehmen und Verbraucher schützt.
Die Grundlagen der digitalen Identitätsauthentifizierung
Mithilfe der digitalen Authentifizierung können Benutzer sich ausweisen und bestätigen, dass sie sind, wer sie vorgeben zu sein. Die Authentifizierung kann per Fernzugriff erfolgen, so dass keine Gänge zur Geschäftsstelle oder der Versand von Unterlagen erforderlich sind. Sobald ein Benutzer im digitalen Authentifizierungssystem angemeldet ist und seine Identität überprüft wurde, kann er mithilfe einer Authentifizierungsmethode auf eine Plattform oder Website zugreifen, z. B durch:
- Eingabe von Informationen, die nur der Benutzer kennt, wie ein Passwort oder eine PIN,
- Verwendung einer Smartcard oder eines Token-Geräts
- Erfassung der biometrischen Merkmale des Benutzers, z. B. Fingerabdruck oder Gesichtserkennung.
Für Unternehmen wie Banken oder Gesundheitseinrichtungen, die mit sensiblen Daten umgehen, bietet die digitale Zwei-Faktor-Authentifizierung mit ihrer Kombination von verschiedenen Methoden ein zusätzliches Maß an Sicherheit.
EU-Richtlinien
Während ein Großteil Europas zur digitalen Authentifizierung von Identitätsnachweisen übergeht, geben die Vorschriften Anhaltspunkte für eine regelkonforme Gestaltung der entsprechenden Systeme.
Die eIDAS (electronic IDentification, Authentication and trust Services)-Richtlinie sieht eine verbindliche Regelung der elektronischen Signatursysteme für alle EU-Mitgliedstaaten vor. Sie betrifft auch die Dienste von Anbietern vertrauenswürdiger digitaler Authentifizierung.
Eine weitere von den Mitgliedstaaten verwendete Richtlinie ist die fünfte Geldwäscherichtlinie. Zur Bekämpfung von Identitätsbetrug sind Unternehmen verpflichtet, ihre Kunden bestmöglich kennenzulernen und zu versuchen, die wahre Identität ihrer Nutzer zu überprüfen. Dabei müssen Unternehmen, die sich nicht an die Geldwäscherichtlinie halten, mit hohen Strafen rechnen.
Elektronische Signaturen für die digitale Authentifizierung
Die elektronische Signatur (oder eSignatur) ist ein wichtiger Bestandteil der digitalen Authentifizierung. Eine eSignatur ähnelt dem Konzept einer herkömmlichen handschriftlichen Unterschrift, nur dass sie vollständig online durchgeführt wird. Sie wird im Handel und in der öffentlichen Verwaltung verwendet, um Verträge zu unterzeichnen, Anträge zu stellen und andere Transaktionen abzuwickeln.
In der EU sind drei Arten von eSignaturen in den eIDAS-Verordnungen vorgesehen. Die Stufen unterscheiden sich je nach dem Vertrauen in die Identität des Benutzers.
- Einfache elektronische Signatur: Die digitale Authentifizierung über die einfache elektronische Signatur bietet den geringsten Grad an Vertrauen unter den drei Typen. Sie ist einfacher zu erlangen als die beiden anderen, aber weniger vertrauenswürdig in Bezug auf die Identität des Benutzers.
- Fortgeschrittene elektronische Signatur: Diese Stufe bietet ein höheres Maß an Sicherheit. Der Gebrauch einer fortgeschrittenen eSignatur bedeutet, dass weder die Identität des Unterzeichners noch das Dokument verändert wurde. Die eIDAS-Richtlinie nennt vier Anforderungen, die bei einer fortgeschrittenen elektronischen Signatur erfüllt sein müssen. So muss sie:
- eindeutig dem Unterzeichner zugeordnet sein,
- die Identifizierung des Unterzeichners ermöglichen,
- ein hohes Maß an vertrauen bieten, und
- es möglich machen, dass eine nachträgliche Veränderung der Daten erkannt werden kann.
- Qualifizierte elektronische Signatur: Für eine digitale Authentifizierungsmethode, die das rechtliche Äquivalent einer handschriftlichen Unterschrift darstellt, sollten Unternehmen die qualifizierte elektronische Signatur wählen. Sie umfasst alle Spezifikationen der fortgeschrittenen elektronischen Signatur, geht bei der Sicherheit aber noch einen Schritt weiter. Diese Signatur wird auf der Grundlage eines von einer anerkannten Stelle ausgestellten Zertifikats erstellt, das den Unterzeichner identifiziert. Sie gilt als rechtsgültig, authentisch und unantastbar genug, um vor Gericht zugelassen zu werden.
Optionen für biometrische Authentifizierungsmethoden
Eine weitere Form der digitalen Authentifizierung basiert auf biometrischen Merkmalen, bei denen es sich häufig um diese drei Typen handelt:
- Spracherkennung: Jeder Mensch hat einen einzigartigen Stimmabdruck. Die Stimmbiometrie ist eine sichere Authentifizierungsmethode. Anbieter von Technologielösungen (TSP) sollten jedoch die Notwendigkeit berücksichtigen, Hintergrundgeräusche zu beseitigen, um eine genaue Authentifizierung zu gewährleisten.
- Fingerabdruck: Auch Fingerabdrücke sind eindeutige biometrische Identifikationsmerkmale. Diese bekannte Technologie wird in vielen Geräten und Anwendungen eingesetzt und dürfte sich in Zukunft noch weiter durchsetzen.
- Videoauthentifizierung: Videoaufnahmen bieten eine sehr sichere Möglichkeit, ein Gesicht zu erkennen. Dies ist die einzige von der eIDAS-Richtlinie zugelassene Methode für das Onboarding von Kunden aus der Ferne.
Die Unternehmen müssen selbst entscheiden, welches digitale Authentifizierungsformat für ihre Bedürfnisse am besten geeignet ist. Dies hängt vom jeweiligen Anwendungsfall ab. TSPs müssen außerdem dafür sorgen, dass das digitale Authentifizierungssystem des Unternehmens mit seinen IT-Systemen integriert werden kann.
Den Lernaufwand verringern
Ihre Kunden haben wahrscheinlich viele Fragen und benötigen Informationen zu den Anforderungen und Standards für die neuen digitalen Authentifizierungsregeln bei der Identitätsprüfung. Informieren Sie sich über die Vorschriften und Anforderungen und beraten Sie Ihre Kunden über die besten Methoden für ihren Betrieb sowie über die Technologie, die sie dabei unterstützen wird. Erinnern Sie Ihre Kunden daran, dass es bei der digitalen Authentifizierung um mehr als die Einhaltung von Vorschriften geht. Sie ist ein wesentlicher Bestandteil des Schutzes ihrer Unternehmen.