Informatik-Spektrum

, Volume 39, Issue 2, pp 122–130 | Cite as

Mobile Authentisierung im Unternehmensalltag

KeyPocket Business
HAUPTBEITRAG MOBILE AUTHENTISIERUNG IM UNTERNEHMENSALLTAG

Zusammenfassung

Immer mehr Anwendungen und digitale Dienste verlagern sich in die Cloud, insbesondere im Unternehmenskontext. Dadurch entstehen neue Anforderungen an die Sicherheit. Zwar bieten viele Systeme im Web ein detailliertes Sicherheitskonzept, der Zugang zu diesen Diensten wird jedoch meist durch ein einfaches Kennwort geschützt. Insbesondere im Unternehmensumfeld werden hohe Anforderungen an ein sicheres Passwort gestellt. Dies hat jedoch zur Folge, dass Passwörter schwieriger zu merken sind und deshalb viele Mitarbeiter Passwörter fahrlässig notieren, unverschlüsselt abspeichern oder mehrfach verwenden. Um diesen Herausforderungen gerecht zu werden, stellen wir ein Konzept zur sicheren Verwaltung von Zugangsberechtigungen im Unternehmensumfeld vor. Dabei soll das Konzept die Anforderungen bezüglich Sicherheit, Usability und Einsatz im Unternehmenskontext berücksichtigen.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

References

  1. 1.
    Czeskis A, Dietz M, Kohno T, Wallach D, Balfanz D (2012) Strengthening user authentication through opportunistic cryptographic identity assertions. In: Proceedings of the 2012 ACM Conference on Computer and Communications Security (CCS ’12). ACM, New York, pp 404–414CrossRefGoogle Scholar
  2. 2.
    Borchert B, eKaay smart login, http://www.ekaay.comGoogle Scholar
  3. 3.
    Cser A, Penn J (2008) Identity Management Market Forecast: 2007 to 2014. Forrester Research Inc.Google Scholar
  4. 4.
    Schieb J (2014) Schieb.de Wissen. Das sichere Login: So haben Hacker keine ChanceGoogle Scholar
  5. 5.
    Maier M, Marouane C, Linnhoff-Popien C, Rott B, Verclas SAW (2013) Vis-a-Vis Verification. Social Network Identity Management Through Real World Interactions. In: 3rd International Conference on Social Eco-Informatics (SOTICS 2013), pp 39–44Google Scholar
  6. 6.
    Munro K (2014) Android scraping: accessing personal data on mobile devices. Network Security 11:5–9CrossRefGoogle Scholar
  7. 7.
    Hong J (2012) The state of phishing attacks. Commun ACM 55(1):74–81CrossRefGoogle Scholar
  8. 8.
    Die Welt Online (2012) Diese Gefahren lauern beim Cloud-Dienst Dropbox. http://www.welt.de/wirtschaft/webwelt/article106278350/Diese-Gefahren-lauern-beim-Cloud-Dienst-DropboxGoogle Scholar
  9. 9.
    Ebert A, Marouane C, Rott B, Werner M (2015) KeyPocket – Improving Security and Usability for Provider Independent Login Architectures with Mobile Devices. In: EAI 11th International Conference on Security and Privacy in Communication Networks (SecureComm 2015)Google Scholar
  10. 10.
    KeyPocket App (2015) https://www.keypocket.deGoogle Scholar

Copyright information

© Springer-Verlag Berlin Heidelberg 2016

Authors and Affiliations

  1. 1.VIRALITY GmbHMünchenDeutschland

Personalised recommendations