Was ist Multi-Faktor-Authentifizierung (MFA)?

Die Multi-Faktor-Authentifizierung (MFA) ist eine Komponente der Zugriffsverwaltung, bei der Benutzer ihre Identität mit mindestens zwei verschiedenen Verifizierungsfaktoren nachweisen müssen, bevor sie Zugriff auf eine Website, eine mobile Anwendung oder eine andere Online-Ressource erhalten. Wenn ein MFA-Faktor kompromittiert wird, muss ein Angreifer immer noch mindestens eine weitere Barriere überwinden, bevor er Zugriff auf das Konto des Ziels erhält.

Wie funktioniert die Multi-Faktor-Authentifizierung?

Die Multi-Faktor-Authentifizierung (MFA) verwendet mehrere Technologien zur Authentifizierung der Identität eines Benutzers. Im Gegensatz dazu wird bei der Einfaktor-Authentifizierung (oder einfach "Authentifizierung") eine einzige Technologie verwendet, um die Authentizität des Benutzers zu beweisen. Bei MFA müssen Benutzer Verifizierungstechnologien von mindestens zwei verschiedenen Gruppen oder Authentifizierungsfaktoren kombinieren. Diese Faktoren fallen in drei Kategorien: etwas, das Sie wissen, etwas, das Sie haben, und etwas, das Sie sind. Aus diesem Grund würde die Verwendung einer PIN mit einem Passwort (beide aus der Kategorie "etwas, das Sie wissen") nicht als Multi-Faktor-Authentifizierung angesehen werden, während die Verwendung einer PIN mit Gesichtserkennung (aus der Kategorie "etwas, das Sie sind") dies wäre. Beachten Sie, dass ein Passwort nicht erforderlich ist, um sich für MFA zu qualifizieren. Eine MFA-Lösung kann völlig passwortlos sein.

Es ist auch zulässig, mehr als zwei Authentifizierungsmethoden zu verwenden. Die meisten Benutzer wünschen sich jedoch eine reibungslose Authentifizierung (die Möglichkeit, verifiziert zu werden, ohne eine Verifizierung durchführen zu müssen).

Welche Authentifizierungsfaktoren werden bei MFA verwendet?

Im Folgenden sind die drei Hauptkategorien aufgeführt:

  • Etwas, das Sie wissen (Wissensfaktor)
    Dies ist typischerweise ein Kennwort, eine PIN oder eine Passphrase oder eine Reihe von Sicherheitsfragen und ihre entsprechenden Antworten, die nur der Person bekannt sind. Um einen Wissensfaktor für MFA zu verwenden, muss der Endbenutzer Informationen korrekt eingeben, die mit den zuvor in der Online-Anwendung gespeicherten Daten übereinstimmen.
  • Etwas, das Sie haben (Besitzfaktor)
    Vor Smartphones trugen Benutzer Token oder Smartcards bei sich, die ein Einmalpasswort oder einen Passcode (OTP) generierten, der in die Online-Anwendung eingegeben werden konnte. Heute installieren die meisten Benutzer eine Authentifizierungs-App auf ihrem Smartphone, um OTP-Sicherheitsschlüssel zu generieren.
  • Etwas, das Sie sind (Inhärenzfaktor)
    Biometrische Daten über eine Person reichen von Fingerabdrücken, Retina-Scans, Gesichtserkennung und Stimmerkennung bis hin zu Verhaltensweisen (z. B. wie stark oder schnell die Person auf einem Bildschirm tippt oder wischt).

Um eine Multi-Faktor-Authentifizierung zu erreichen, müssen mindestens zwei verschiedene Technologien aus mindestens zwei verschiedenen Technologiegruppen für den Authentifizierungsprozess verwendet werden. Folglich würde die Verwendung einer PIN in Verbindung mit einem Passwort nicht als Multi-Faktor-Authentifizierung gelten, die Verwendung einer PIN mit Gesichtserkennung als zweitem Faktor hingegen schon. Es ist auch zulässig, mehr als zwei Formen der Authentifizierung zu verwenden. Die meisten Benutzer wünschen sich jedoch zunehmend eine reibungslose Authentifizierung (die Möglichkeit, verifiziert zu werden, ohne eine Verifizierung durchführen zu müssen)

Was ist der Unterschied zwischen Zwei-Faktor- und Multi-Faktor-Authentifizierung?

Um als Zwei-Faktor-Authentifizierung (2FA) zu gelten, erfordert eine Lösung immer, dass der Benutzer zwei Authentifizierungsfaktoren aus zwei verschiedenen Kategorien vorlegt, z. B. einen Besitzfaktor und einen Wissensfaktor, um seine Identität zu verifizieren. Die Multi-Faktor-Authentifizierung ist umfassender als die Zwei-Faktor-Authentifizierung. Es erfordert, dass die Organisation zwei oder mehr Faktoren im Authentifizierungsprozess verwendet.

Was sind die verschiedenen Arten von Multi-Faktor-Authentifizierungstechnologien?

Im Folgenden sind gängige MFA-Technologien aufgeführt:

  • Biometrische Authentifizierung
    Biometrische Technologien sind eine Form der Authentifizierung, die Benutzer über ihre mobilen Geräte genau und sicher authentifizieren. Die gängigsten biometrischen Modalitäten sind der Fingerabdruck-Scan und die Gesichtserkennung. Die biometrische Authentifizierung umfasst auch die Verhaltensbiometrie, die eine unsichtbare Sicherheitsebene bietet, indem sie eine Person kontinuierlich auf der Grundlage der einzigartigen Art und Weise authentifiziert, wie sie mit ihrem Computer oder Mobilgerät interagiert: Tastenanschläge, Wischmuster, Mausbewegungen und mehr.
  • Hardware-Token
    Hardware-Authentifikatoren sind kleine, einfach zu bedienende Geräte, die ein Besitzer bei sich trägt, um den Zugriff auf einen Netzwerkdienst zu autorisieren. Durch die Unterstützung einer starken Authentifizierung mit One-Time-Passcodes (OTPs) bieten die physischen Token einen Besitzfaktor für die Multi-Faktor-Authentifizierung und ermöglichen gleichzeitig eine verbesserte Sicherheit für Banken und Anwendungsanbieter, die mehrere Anwendungen mit einem einzigen Gerät sichern müssen.
  • Mobile Authentifizierung
    Unter mobiler Authentifizierung versteht man die Verifizierung eines Benutzers über sein Android- oder iOS-Gerät oder die Verifizierung des Geräts selbst. Mit dieser Technologie können sich Benutzer an sicheren Standorten anmelden und von überall aus mit erhöhter Sicherheit auf Ressourcen zugreifen.
  • Out-of-band-Authentifizierung
    Dieser Authentifizierungstyp erfordert eine sekundäre Verifizierungsmethode über einen separaten Kommunikationskanal, typischerweise die Internetverbindung der Person und das drahtlose Netzwerk, in dem ihr Mobiltelefon betrieben wird. Dies sind Beispiele für Out-of-Band-Technologien:
    • Cronto®-Code
      Dieser farbige QR-ähnliche Code kann eine finanzielle Transaktion authentifizieren oder autorisieren. Die Person sieht diesen farbigen QR-ähnlichen Code über ihren Webbrowser angezeigt. Nur das registrierte Gerät der Person kann den Code lesen und entschlüsseln. Sie enthält Transaktionsdetails, die der Benutzer vor Abschluss der Transaktion überprüfen kann, was sie sehr sicher macht.
    • Push-Benachrichtigung
      Push-Benachrichtigungen liefern einen Authentifizierungscode oder einen Einmal-Passcode auf dem mobilen Gerät des Benutzers. Im Gegensatz zu einer SMS-Nachricht erscheint die Benachrichtigung auf dem Sperrbildschirm des Geräts.
    • SMS-Textnachricht oder Sprachnachricht
      Einmalige Passwörter werden über eine SMS-Textnachricht oder eine Sprachnachricht an das mobile Gerät des Benutzers übermittelt.
    • Soft-Token
      Software-Authentifikatoren oder "App-basierte Token" erzeugen eine einmalige Anmelde-PIN. Oft werden diese Software-Tokens für MFA-Anwendungsfälle verwendet, bei denen das Gerät des Benutzers - in diesem Fall ein Smartphone - den Besitzfaktor liefert.

Warum brauchen Unternehmen eine Multi-Faktor-Authentifizierung?

Account Takeover Fraud (ATO) ist eine wachsende Bedrohung für die Cybersicherheit, die durch ausgeklügeltes Social Engineering (z. B. Phishing-Angriffe), mobile Malware und andere Angriffe angeheizt wird. Richtig konzipierte und implementierte MFA-Methoden sind zuverlässiger und effektiver gegen ausgeklügelte Angriffe als die veraltete Ein-Faktor-Benutzername/Passwort-Authentifizierung, die von Cyberkriminellen über weit verbreitete Hacking-Tools leicht kompromittiert werden kann.

Was sind die wichtigsten Vorteile von MFA?

Als Teil ihrer Sicherheitsstrategie nutzen Organisationen MFA, um zu erreichen:

  • Verbesserte Sicherheit
    Die Multi-Faktor-Authentifizierung bietet erhöhte Sicherheit gegenüber statischen Passwörtern und Ein-Faktor-Authentifizierungsverfahren.

  • Einhaltung gesetzlicher Vorschriften
    Die Multi-Faktor-Authentifizierung kann Unternehmen dabei helfen, ihre Branchenvorschriften einzuhalten. Zum Beispiel ist MFA notwendig, um die Anforderung der PSD2 für starke Kundenauthentifizierung (SCA) zu erfüllen.

  • Verbessertes Benutzererlebnis
    Das Aufbrechen der Abhängigkeit von Passwörtern kann das Kundenerlebnis verbessern. Durch die Konzentration auf reibungsarme Authentifizierungsherausforderungen können Unternehmen die Sicherheit erhöhen und das Benutzererlebnis verbessern.

Wie wirkt sich das Cloud Computing auf die MFA aus?

Banken, Finanzinstitute und andere Finanzdienstleistungsunternehmen beginnen, von intern gehosteten Anwendungen zu Gunsten von Cloud-basierten Software-as-a-Service (SaaS)-Anwendungen wie Office 365, Salesforce, Slack und OneSpan Sign umzusteigen. Infolgedessen nimmt die Menge an sensiblen Daten und Dateien, die in der Cloud gehostet werden, zu, was das Risiko einer Datenverletzung mit kompromittierten persönlichen Informationen (PII) erhöht, was wiederum zu Kontoübernahmen führt. Ein zusätzliches Sicherheitsrisiko besteht darin, dass sich die Benutzer von SaaS-Apps überall befinden können, nicht nur innerhalb von Unternehmensnetzwerken. Die zusätzlichen Sicherheitsebenen, die MFA im Vergleich zum einfachen Passwortschutz bietet, können helfen, diesen Risiken entgegenzuwirken. Zusätzlich zu den Faktoren Wissen, Besitz und Inhärenz verwenden einige MFA-Technologien Standortfaktoren, z. B. MAC-Adressen (Media Access Control) für Geräte, um sicherzustellen, dass die Ressource nur von bestimmten Geräten aus zugänglich ist.  

Eine weitere Möglichkeit, wie sich die Cloud auf MFA auswirkt, ist das Cloud-Hosting von MFA-Lösungen, die in der Regel kostengünstiger zu implementieren, weniger komplex zu verwalten und flexibler sind als On-Premises-Lösungen. Cloud-basierte Produkte können mehr Optionen bieten, die auf mobile Benutzer ausgerichtet sind, z. B. mobile Authentifizierungs-Apps, Push-Benachrichtigungen, Kontextanalysen wie Geolokalisierung und Biometrie.

Wie können Banken mit der Multi-Faktor-Authentifizierung beginnen?

Die Multi-Faktor-Authentifizierungslösungen von OneSpan wurden von Grund auf entwickelt, um Konten und Transaktionen zu schützen, indem sie mehrere Authentifizierungsfaktoren bieten und gleichzeitig die Anforderungen an einen einfachen Anmeldeprozess erfüllen. OneSpan hat viel Zeit und Ressourcen investiert, um benutzerfreundliche, skalierbare und zuverlässige Lösungen zu entwickeln, die eine starke Authentifizierung mit einer Reihe von einfachen Verifizierungsoptionen bieten - wie farbige QR-Codes und Bluetooth. Dazu gehören:

Warum sollten Verbraucher von Finanzdienstleistungen MFA nutzen?

Verbraucher sollten MFA verwenden, wann immer sie auf sensible Daten zugreifen. Ein gutes Beispiel ist die Verwendung eines Geldautomaten, um auf ein Bankkonto zuzugreifen. Der Kontoinhaber nutzt MFA, indem er etwas, das er weiß (die PIN) und etwas, das er hat (die Geldautomatenkarte), kombiniert. Ähnlich verhält es sich bei der Anmeldung bei einem Facebook-, Google- oder Microsoft-Konto von einem neuen Standort oder Gerät aus: Verbraucher verwenden MFA, indem sie etwas eingeben, das sie kennen (das Passwort) und einen zweiten Faktor, etwas, das sie haben (die mobile App, die die Push- oder SMS-Benachrichtigung erhält).

FAQ zur Multi-Faktor-Authentifizierung

Was macht MFA so sicher?

Die Multi-Faktor-Authentifizierung fügt eine zusätzliche Authentifizierungsebene hinzu, die es Cyberkriminellen wesentlich schwerer macht, Konten erfolgreich zu hacken. Standard-Anmeldeinformationen (Benutzername und Kennwort) sind für Bedrohungsakteure mithilfe von Phishing und anderen weit verbreiteten Tools und Ressourcen relativ einfach zu beschaffen. Auch die gängige Praxis der Wiederverwendung eines Passworts macht es einem Hacker möglich, mehrere Konten mit einem erfolgreichen Angriff zu kompromittieren. Bei MFA müssen die Berechtigungsnachweise aus zwei oder mehr verschiedenen Kategorien stammen: etwas, das Sie wissen (ein Passwort), etwas, das Sie haben (ein SMS-Code, eine Smartcard, eine Authentifizierungs-App oder ein Hardware-Token, auch bekannt als Schlüsselanhänger), und etwas, das Sie sind (ein biometrisches Merkmal). Diebe müssten Gegenstände stehlen, die über ein Passwort hinausgehen, wie z. B. Ihr Smartphone oder Ihre Bankkarte, was es ihnen viel schwerer macht, Ihr Konto zu kompromittieren. Das National Institute of Standards and Technology (NIST) empfiehlt die Verwendung von MFA, wann immer dies möglich ist, insbesondere wenn es um die sensibelsten Daten wie Ihre Finanzkonten und Gesundheitsdaten geht.

Was sind "implizite Attribute", und zählen sie als Faktoren?

Implizite Attribute, die auch als kontextbezogene Authentifizierung bezeichnet werden, verwenden Geolocation, IP-Adresse, Tageszeit und Gerätekennungen wie das Betriebssystem oder die Browserversion des Mobiltelefons, um festzustellen, ob die Identität eines Benutzers authentisch ist. Obwohl implizite Attribute keine Authentifizierungsfaktoren sind, da sie die Identität eines Benutzers nicht bestätigen oder eine Identitätsüberprüfung bieten, können sie dazu beitragen, die Barrieren gegen Cyberangriffe zu stärken.

Was ist der Unterschied zwischen Zwei-Faktor-Authentifizierung und MFA?

Die Zwei-Faktor-Authentifizierung (2FA) ist eine Untergruppe der MFA, die zwei Faktoren aus zwei dieser Kategorien - etwas, das Sie wissen, etwas, das Sie haben, und etwas, das Sie sind - zur Überprüfung der Identität verwendet. Die Multi-Faktor-Authentifizierung kann mehr als zwei Faktoren umfassen, obwohl viele Multi-Faktor-Authentifizierungslösungen zwei Faktoren verwenden.
Eine logische Frage ist, ob MFA sicherer ist als die Zweitfaktor-Authentifizierung. Im Allgemeinen gilt: Je mehr Faktoren erforderlich sind, desto stärker ist der Schutz der Zugriffsverwaltung; allerdings spielt auch die Art des Faktors eine Rolle. Biometrische Daten sind viel schwieriger zu stehlen als Passwörter. Darüber hinaus wünschen sich die meisten Endbenutzer einen einfacheren Authentifizierungsprozess und versuchen möglicherweise, Umgehungslösungen zu finden, wenn die Anzahl der erforderlichen Faktoren lästig wird. Infolgedessen ist die Modernisierung der Benutzerauthentifizierung für viele Banken und Finanzinstitute ein vorrangiges Ziel, insbesondere für mobile Benutzer, die die mobile App der Bank nutzen.

Welche Arten von Cyberangriffen können mit MFA verhindert werden?

MFA hilft, die folgenden Arten von Cyberangriffen zu vereiteln, indem zusätzliche Informationen oder Anmeldeinformationen vom Benutzer verlangt werden.

 

  • Phishing-Angriff:
    Besonders jetzt, mit der enormen Zunahme von Remote-Arbeit, werden Phishing-Angriffe eingesetzt, um Mitarbeiter zur Preisgabe von Netzwerk-Zugangsdaten zu verleiten, oft durch die Verwendung von bösartigen Links und Anhängen oder gefälschten Anmeldeseiten für SaaS-Anwendungen wie Microsoft Office 365. Wenn Unternehmen mindestens zwei Arten der Authentifizierung verlangen, z. B. einen einmaligen Passcode zusätzlich zu Benutzer-ID und Passwort, haben es Identitätsdiebe schwerer, in das Unternehmensnetzwerk oder VPN einzudringen.
  • SIM-Swap:
    Bei dieser Art von Angriff wird ein Benutzer eines mobilen Geräts als solcher ausgegeben. Die Angreifer versuchen, den Mobilfunkanbieter des Benutzers zu überreden, die Daten auf eine neue SIM-Karte (Subscriber Identity Module) zu verschieben, weil die Originalkarte oder das Gerät verloren oder beschädigt wurde. Bei erfolgreichem SIM-Tausch geht der "Besitz" der Mobilfunknummer an den Angreifer über, der dann an das Gerät gesendete SMS-Codes abfangen kann. Um SIM-Swaps zu bekämpfen, bietet MFA eine Reihe von starken Authentifizierungsmethoden (Biometrie, Software-Token, Sicherheitsschlüssel), die die Verwendung von SMS-Codes vermeiden.
  • Mobile Malware:
    Diese Art von Schadsoftware zielt auf mobile Geräte ab, um Zugriff auf private Daten zu erhalten. Beispiele sind Banking-Trojaner und mobile Ransomware. Leider konzentrieren sich Hacker zunehmend darauf, MFA-Schutzmaßnahmen für mobile Geräte zu umgehen, insbesondere Einmalpasswörter, die per SMS gesendet werden. Um MFA-Umgehungsversuche zu bekämpfen, wird empfohlen, SMS zu vermeiden und stärkere Methoden wie Biometrie (Fingerabdruck, Gesichts- oder Retina-Scan) und Push-Benachrichtigungen zu wählen

Was ist adaptive Authentifizierung?

Adaptive Authentifizierung, auch risikobasierte Authentifizierung genannt, ist eine Art von MFA, die die erforderlichen Authentifizierungsfaktoren basierend auf dem Risikoniveau einer Transaktion anpasst. Es verwendet Betrugsschutzregeln, um eine vordefinierte Reaktion auf den Authentifizierungsversuch zu erzeugen. Die geeignete Art der Authentifizierung kann für die entsprechende Art des wahrgenommenen Risikos basierend auf bekannten Datenpunkten definiert werden.Zum Beispiel könnten Versuche von einem bestimmten Standort (z. B. außerhalb des Landes des Kunden) so definiert werden, dass sie eine bestimmte Art von MFA-Kombination auslösen.
Adaptive Authentifizierung beseitigt das "Einheitsgröße"-Problem, das die meisten heutigen Authentifizierungssysteme plagt: Eine tägliche Anmeldung vom gleichen Standort aus erfordert das gleiche Maß an Authentifizierung wie eine brandneue Anmeldung von einem stark angegriffenen Standort aus. Diese beiden Anmeldungen sollten mit unterschiedlichen Authentifizierungsebenen behandelt werden.
Die intelligente adaptive Authentifizierung geht noch einen Schritt weiter, indem sie Betrugsbekämpfungsregeln zusammen mit Algorithmen des maschinellen Lernens einsetzt, um sich mit der Rolle des Benutzers und typischen Zugriffsszenarien, einschließlich Standorten, Geräten und IP-Adressen, vertraut zu machen. Bei jedem Authentifizierungsversuch des Benutzers analysiert ein intelligentes adaptives Authentifizierungssystem alle Kontextdaten, bewertet sie, um die Risikoneigung zu bestimmen, und passt den Authentifizierungsworkflow an diesen Risikograd an.
Ein Vorteil dieses Ansatzes ist die Flexibilität. Anstatt für jeden Benutzer dieselbe Standard-MFA-Anforderung zu erzwingen, passt sich die adaptive Authentifizierung der Situation an, indem sie Routine-Zugriffsversuche mit geringem Risiko einfacher und schneller macht und für Zugriffsversuche mit höherem Risiko mehr Sicherheit bietet.

Was sind Out-of-Band-Mechanismen in MFA, und wie funktionieren sie?

Out-of-Band-Authentifizierung ist eine Art von MFA, die eine sekundäre Verifizierungsmethode über einen separaten Kommunikationskanal erfordert. Typischerweise wird dabei ein One-Time-Passcode (OTP) an das Mobiltelefon des Benutzers gesendet, der in Verbindung mit der passwortgeschützten Internetverbindung auf einem anderen Gerät, z. B. einem Desktop oder Laptop, angewendet wird.
Die Authentifizierung über zwei separate, nicht miteinander verbundene Kanäle, die von einem Angreifer gleichzeitig durchbrochen werden müssten, macht eine erfolgreiche Kompromittierung sehr viel unwahrscheinlicher. Die Out-of-Band-Authentifizierung wird häufig von Banken und anderen Finanzinstituten mit strengen Sicherheitsanforderungen verwendet.

Es gibt mehrere Möglichkeiten, Einmalpasswörter an ein mobiles Gerät zu übermitteln:

  • QR-Code oder visuelles Kryptogramm
  • Push-Benachrichtigung
  • SMS (Beachten Sie, dass SMS keine empfohlene Sicherheitsmaßnahme mehr ist, da es für einen Hacker sehr einfach ist, die Handynummer eines Benutzers mit der SIM-Tausch-Methode zu stehlen, um SMS-Passwörter zu erhalten).


Andere Methoden beinhalten, dass der Benutzer dazu aufgefordert wird:

  • Tätigen eines Anrufs von einem registrierten Gerät aus (wird oft zur Aktivierung einer neuen Kreditkarte verwendet)
  • Reagieren Sie auf einen automatisch generierten Telefonanruf von der Bank oder einem anderen Institut
  • Sie erhalten ein OTP auf ihrer Telefon-App oder per Push-Benachrichtigung, um eine ATM-Transaktion zu autorisieren oder auf ein Webportal zuzugreifen.

Welche Technologien werden erforscht, um die MFA für mobile Benutzer zu optimieren?

Da MFA-Lösungen zusätzliche Authentifizierungsmaßnahmen erzwingen, können sie den Prozess des Zugriffs auf ein Konto oder Portal insbesondere für Mobiltelefonbenutzer aufwändiger machen. Um den Authentifizierungsprozess zu vereinfachen und die Reibung zu reduzieren, arbeiten neue "passive" Technologien im Hintergrund, ohne dass der Benutzer etwas tun muss. Ein Beispiel ist die verhaltensbiometrische Authentifizierung, die eine Person anhand ihrer einzigartigen Muster beim Tippen oder Streichen bei der Interaktion mit einem Smartphone oder Tablet identifiziert.
Die Fast Identity Online (FIDO) Alliance wurde gegründet, um die Abhängigkeit von Passwörtern durch den Einsatz passwortloser Authentifizierung zu verringern. Die FIDO-Protokolle unterstützen Authentifizierungstechnologien, einschließlich Biometrie. Das FIDO 2-Protokoll, das von Google, Microsoft und anderen Anbietern implementiert wurde, ermöglicht es, FIDO-konforme Hardware-Tokens zu verwenden, um sich im Browser zu authentifizieren, ohne Benutzername und Passwort eingeben zu müssen. Ebenso implementieren viele große Banken das Protokoll, um FIDO-fähigen Mobilgeräten die Authentifizierung in ihrer Bankanwendung zu ermöglichen, ohne dass der Endbenutzer einen Benutzernamen und ein Passwort eingeben muss.

Was ist der WebAuthn-Standard und wie kann er helfen, die Sicherheit beim Online-Banking zu erhöhen?

WebAuthn versucht, die FIDO-ähnliche Authentifizierungstechnologie in Webanwendungen zu bringen.Es bietet einen Standardweg für Entwickler von Webanwendungen, um eine sichere Mehrfaktor-Authentifizierung zu implementieren, ohne Authentifizierungsbibliotheken und -systeme von Drittanbietern verwenden zu müssen.WebAuthn bringt die Sicherheit von Biometrie und starker Authentifizierung in Webanwendungen, die bisher schwere Back-Ends und zusätzliche technische Überlegungen erforderten. Das WebAuthn-Protokoll wurde entwickelt, um Entwicklern von neueren Single Page Applications (SPAs) und Progressive Web Apps (PWAs) eine Möglichkeit zu geben, eine starke Authentifizierung zu implementieren und dabei integrierte lokale Gerätetechnologien zu nutzen, auf die Webseiten bisher nicht ohne weiteres zugreifen konnten.

Nehmen Sie Kontakt mit uns auf

Setzen Sie sich mit einem unserer Sicherheitsexperten in Verbindung, um mehr darüber zu erfahren, wie unsere Lösungen Ihnen bei Ihren digitalen Sicherheitsanforderungen helfen können