Author: Ingolf Rauh

FAQ: Elektronische Authentifizierung

 

Wichtige Informationen zur Authentifizierung

Authentifizierung ermöglicht sicheren Zugang zu Diensten, verringert Identitätsbetrug und unterstützt effiziente digitale Bankgeschäfte, E-Government und Gesundheitsdienstleistungen. Innovative Lösungen sind entscheidend, um Vertrauen in digitale Ökosysteme aufzubauen und nahtlose digitale Dienste zu fördern.

Was ist elektronische Authentisierung?

Die elektronische Authentifizierung umfasst die Überprüfung der digitalen Identität eines Benutzers, um sicherzustellen, dass sie tatsächlich die Person ist, die sie vorgegeben hat zu sein. Sie bestätigt die Echtheit einer bestehenden digitalen Identität und stützt sich häufig auf Methoden wie Passwörter, biometrische Daten oder Besitz-basierte Anmeldeinformationen wie Mobilgeräte. Sie ergänzt die elektronische Identifikation, die eine digitale Darstellung einer realen Identität erstellt.

Warum benötigen wir sie?

Elektronische Authentifizierung ist unverzichtbar, weil:

  • Es gewährleistet rechtliche Sicherheit und Datenschutz, indem es reale und digitale Identitäten explizit verknüpft.
  • Es unterstützt den sicheren Betrieb digitaler Dienste wie Banking, Gesundheitswesen und E-Commerce, indem es Betrug minimiert und sensible Daten schützt.
  • Es behebt die Unzulänglichkeiten traditioneller persönlicher Methoden im wachsenden digitalen und Fernservicebereich.

 

Was sind die Herausforderungen bei der Implementierung starker Authentifizierungslösungen?

Wesentliche Herausforderungen umfassen:

  • Sicherheitsrisiken: eID-Systeme müssen widerstandsfähig gegen Identitätsbetrug, Cyberangriffe und Datenlecks sein. Nutzer wählen oft einfache, leicht zu erratende Passwörter oder verwenden dasselbe Passwort auf mehreren Websites und Plattformen, was das Risiko eines Kontenmissbrauchs erhöht. Angreifer setzen häufig Phishing-Methoden ein, um Nutzer dazu zu bringen, ihre Anmeldedaten preiszugeben, und diese Angriffe werden immer ausgeklügelter und schwerer zu erkennen.
  • Interoperabilität: Die Gewährleistung der Kompatibilität über verschiedene Plattformen, Rechtsgebiete und Vorschriften hinweg kann komplex und kostspielig sein. Obwohl Standards wie OAuth, SAML und OpenID Connect weitverbreitet sind, werden sie nicht immer einheitlich umgesetzt oder sind miteinander kompatibel. Diese Fragmentierung erschwert die plattformübergreifende Authentifizierung und kann den Benutzerzugang einschränken.
  • Skalierbarkeit und Zugänglichkeit: eID-Systeme müssen verschiedenen Bevölkerungsgruppen dienen, einschliesslich solcher mit eingeschränktem Zugang zu Technologie, und die Zurückhaltung der Nutzer überwinden, die durch Unkenntnis oder Komplexität entsteht.
  • Benutzerbewusstsein: Ein Mangel an Bewusstsein für sichere Praktiken macht Nutzer anfällig für Phishing und Social Engineering. Auch wenn sie sich der Risiken bewusst sind, zögern einige Nutzer, zusätzliche Sicherheitsmassnahmen wie MFA zu übernehmen, da sie als unpraktisch empfunden werden.

  • Ausgewogenheit zwischen Benutzerfreundlichkeit und Sicherheit: Verbesserte Sicherheitsmassnahmen, wie MFA, können zu Nutzerfrustration und geringerer Akzeptanz führen. Die richtige Balance zu finden ist schwierig, da zusätzliche Sicherheitsvorkehrungen oft die Benutzererfahrung verkomplizieren.

     

Welche regulatorischen Aspekte müssen berücksichtigt werden?

 

Verschiedene Gesetze und Standards definieren die Verfahren zur Qualitätssicherung bei der Authentifizierung. Ein wesentlicher Aspekt ist die Einhaltung internationaler und regionaler Standards, wie der europäischen eIDAS-Verordnung, die ein „hohes Sicherheitsniveau“ für elektronische Interaktionen vorschreibt, insbesondere in sensiblen Anwendungen wie Finanztransaktionen oder rechtlichen Dokumentationen.

Datenschutz und -sicherheit sind ebenfalls zentral für die Einhaltung von Vorschriften. Zum Beispiel verlangt die Datenschutz-Grundverordnung (DSGVO) der EU, dass Authentifizierungssysteme persönliche Daten verantwortungsvoll behandeln, wobei der Schwerpunkt auf der Zustimmung der Nutzer, der Datenminimierung und der sicheren Speicherung liegt. Ferner erlegen die Vorschriften zur Bekämpfung von Geldwäsche (AML) strenge Anforderungen an die Identitätsüberprüfung im Rahmen von Know-Your-Customer (KYC)-Prozessen auf, speziell für Finanzinstitute.

 

Welche verschiedenen Methoden gibt es heute?
  • Wissensbasierte Authentifizierung:
    Passwörter oder Sicherheitsfragen.
  • Besitzbasierte Authentifizierung: Einmalpasswörter (OTP) oder auf Geräten gespeicherte Zugangsschlüssel. Zugangsschlüssel sind Zweifaktor-Authentifizierungen, die nach einem zweiten Faktor, z. B. biometrischen Daten oder Wissen, fragen.

  • Biometrische Verfahren:
    Fingerabdrücke oder Gesichtserkennung.

  • Mehrfaktor-Authentifizierung (MFA):
    Kombiniert zwei oder mehr der oben genannten Methoden, wie ein Einmalpasswort und ein Passwort.

Wie kann Swisscom Trust Services Sie unterstützen?

Der Multiple Authentication Broker, eingeführt durch den Smart Registration & Signing Service von Swisscom Trust Services, optimiert die Prozesse der elektronischen Signaturregistrierung und verbessert das gesamte Benutzererlebnis. Der Multiple Authentication Broker fungiert als zentrale, vertrauenswürdige Vermittlungsstelle, die die Registrierung, Identifizierung und elektronische Unterzeichnung von Dokumenten durch die Integration mehrerer Authentifizierungs- und Identifikationsmethoden vereinfacht. Dieser Ansatz ermöglicht eine nahtlose Interaktion mit Identity Providern (IDPs) und Identity Proofing Solution Providern (IPSPs), was einen schnellen, sicheren und flexiblen E-Signatur-Prozess ermöglicht.

 

Haben Sie Fragen? Kontaktieren Sie uns