Netzpalaver
  • Cloud
  • Sicherheit
  • Datacenter
  • Infrastruktur
  • Telekommunikation
  • Impressum
  • Datenschutz
Montag, Januar 19, 2026
  • Partnerzone
  • Media
  • Ansprechpartner
  • Impressum
  • Datenschutz
Netzpalaver
Netzpalaver | #AI #CloudComputing #Datacenter #Cybersecurity #Telekommunkation #Infrastruktur
Netzpalaver
  • AI
  • Cloud
  • Datacenter
  • Infrastruktur
  • Telekommunikation
  • Cybersecurity
HomeSicherheit

7 Best-Practices auf dem Weg zum passwortlosen Login

5. Mai 2021

Der Einsatz von Passwörtern gilt schon seit längerem als überholt: Zu oft wählen Nutzer zu einfache Kennwörter aus, teilen sie mit Kollegen oder bewahren sie an leicht zugänglichen Stellen auf. Deswegen gehen immer mehr Unternehmen dazu über, Passwörter gänzlich abzuschaffen und stattdessen zu passwortlosen Login-Praktiken zu wechseln.

Passend zum Welt-Passwort-Tag folgen hier nun ein paar Best-Practices für Unternehmen, die sie auf ihrer Reise hin in eine passwortlose Zukunft unterstützen sollen:

 

Benutzer und ihre Anwendungsfälle berücksichtigen

  • Was sind die Bedürfnisse, Verhaltensweisen und Risikoprofile der Benutzer im Unternehmen?
  • Verwenden sie mobile Geräte, Desktop-Geräte oder gemeinsam genutzte Arbeitsstationen?

Fazit: Unterschiedliche Benutzer können unterschiedliche Sicherheitsstufen innerhalb der Organisation erfordern.

 

Funktionsübergreifende Abstimmung erreichen

  • Sind alle relevanten Abteilungen innerhalb der Organisation in die Planungsmeetings für den Wechsel hin zu passwortlosen Praktiken einbezogen?
  • Wurde die Personalabteilung zusammen mit der IT-Abteilung an einen Tisch geholt, um einen Konsens über Schulungspraktiken zu erzielen?

Fazit: Es gilt, die Bedürfnisse aller Abteilungen bei der Gestaltung Ihres passwortlosen Workflows zu berücksichtigen

 

Bewertung der bestehenden technischen Umgebung, Investitionen und Ressourcen

  • Ist ein aktuelles Identity-Access-Management (IAM)-System im Einsatz?
  • Befindet sich dieses IAM vor Ort oder in der Cloud?
  • Wie komplex ist die Software-Lieferkette?
  • Sind die entsprechenden technischen Ressourcen verfügbar, um eine passwortlose Lösung zu implementieren und zu integrieren?

Fazit: Soll die Lösung fürs erste eine Onpremise-Lösung sein, stellen Smartcards den ersten Schritt in Richtung passwortlose Lösung dar. Wenn die Cloud bereits im Einsatz ist, ist die Zeit vielleicht reif für FIDO2/WebAuthn-konforme Hardware-Sicherheitsschlüssel.

 

Aufenthaltsort der Belegschaft überblicken

  • Wo befindet sich die Mehrzahl der Nutzer? Im Büro oder im Home-Office?
  • Wie gelangen sie dort an die zugangsrelevante Hardware?
  • Wird die Logistik der Auslieferung und Aktivierung intern abgewickelt oder outgesourced?

Fazit: Remote-Onboarding kann einen Schritt in Richtung passwortlose Anmeldung erfordern. Wenn Mitarbeiter sich von entfernten Standorten aus einloggen und sich authentifizieren müssen, ist es zwingend erforderlich, einen Weg hin zum passwortlosen Betrieb zu finden.

 

Planung von Schulungen und Support

  • Wie soll die Abwicklung von Schulungen und Mitarbeitersupport im Rahmen passwortloser Authentifizierung aussehen?
  • Existiert ein Kommunikationsplan mit zugänglichen Assets zur Unterstützung der Nutzer?

Fazit: Eine frühzeitige Auswahl klarer Kommunikationsmittel in Zusammenarbeit mit der Personalabteilung oder anderen Stakeholdern ist für einen fließenden Übergang ebenso wichtig wie diese den Mitarbeitern mit ausreichend Vorlauf anzukündigen.

 

Die erzielten Erfolge messen

  • Existiert bereits ein Ansatz für die Auswertung und Präsentation der erzielten Erfolge beim Übergang zum passwortlosen Betrieb?
  • Was sind in diesem Falle die entscheidenden Kennzahlen, die einen Erfolg ausmachen?

Fazit: Die Kennzahlen variieren von Unternehmen zu Unternehmen. Einige der gängigsten sind Bottom-Line-Metriken, die Geld und Zeit sparen, wie zum Beispiel eingesparte Helpdesk-Stunden, eingesparte Onboarding-Erst- und Folgeressourcen oder Einsparungen bei der Hardware.

 

Zusätzliche technische Dienstleistungen in Betracht ziehen

  • Ist weitere externe Expertise notwendig, um den Übergang zu bewältigen?
Alexander Koch, VP Sales DACH & CEE bei Yubico

Fazit: Sobald das Fachwissen der derzeitigen Mitarbeiter eingeschätzt wurde, sollte man in Erwägung ziehen, externe Beratungshilfe von Anbietern in Anspruch zu nehmen, die bereits andere Unternehmen auf dem Weg zum passwortlosen Betrieb begleitet haben. Der Umfang des veranschlagten Zeitplans kann bestimmen, wie viel zusätzliches Budget in die Inanspruchnahme technischer Dienstleistungen investiert werden sollte. Wenn keine feste Frist für die Implementierung besteht, kann man auch langsamer vorgehen. Wenn aber die Implementierung durch einen vorangegangenen Compliance-Verstoß eilt, können externe Experten den Übergang zum passwortlosen Betrieb beschleunigen und bei der Fehlervermeidung unterstützen.

Berücksichtigen Entscheider diese Punkte, steht einer passwortlosen Zukunft in ihrem Betrieb nichts mehr im Wege.

#Yubico

Tags:CybersecurityCybersicherheitIAMIdentity-Access- ManagementIT-SecurityIT-SicherheitLoginPasswordlesspasswortlosWelt-Passwort-TagYubico
Share on FacebookShare on TwitterShare on PinterestShare on LinkedIn Share on TumblrShare on Email
Ralf Ladner5. Mai 2021

Weitere interessante Beiträge

Die künftige Rolle des CISO in der Cybersecurity

Relevante Entwicklungen und Cyberrisiken der künstlichen Intelligenz

Kritische Schwachstelle in HPE-Oneview ausgenutzt

Asymmetrie der Kosten für Cyberkriminelle und der Opfer

Microsoft bleibt die am häufigsten imitierte Marke bei Phishing-Angriffen

Einheitliche Erkennung und Reaktion über die gesamte Angriffsfläche hinweg

load more

Neueste Beiträge

  • Die künftige Rolle des CISO in der Cybersecurity
  • Relevante Entwicklungen und Cyberrisiken der künstlichen Intelligenz
  • Kritische Schwachstelle in HPE-Oneview ausgenutzt
  • Asymmetrie der Kosten für Cyberkriminelle und der Opfer
  • Microsoft bleibt die am häufigsten imitierte Marke bei Phishing-Angriffen

Pinterest

Über 1000 Infografiken

Backgrounder zu Cybercrime

Wissenswertes zu Blockchain

Die interessantesten und größten Videowalls

Wissenswertes zu Social-Media

Just for fun

  • Airlock
  • AixpertSoft
  • Aixvox
  • Alcatel-Lucent Enterprise
  • Arcserve
  • Arctic Wolf
  • AtlasEdge
  • Bitdefender
  • BMC
  • Cambium Networks
  • Check Point
  • Christiansen Unternehmensgruppe
  • Claroty
  • Consulting4IT
  • CrowdStrike
  • DigitalSIGNAGE.de
  • DTM Group
  • d.velop
  • Enreach
  • Eperi
  • Equinix
  • Extreme Networks
  • Ferrari electronic
  • Fujitsu
  • Gasline
  • Grass Consulting
  • Grau Data
  • Helmich IT-Security
  • HiScout
  • IBM
  • Imory
  • Juniper
  • KnowBe4
  • Keyfactor
  • Labtagon
  • Lancom
  • Legrand
  • Matrix42
  • Mobotix
  • Netskope
  • NorthC
  • Paessler
  • Placetel
  • Qualys
  • Schneider Electric
  • Seppmail
  • SolarWinds
  • Sophos
  • Starface
  • Stulz
  • Sysob
  • Sysdig
  • SySS
  • Veeam
  • Vertiv
  • Versa Networks
  • Watchguard
  • Zscaler

Partner von Netzpalaver

  • Airlock
  • AixpertSoft
  • Aixvox
  • Alcatel-Lucent Enterprise
  • Arcserve
  • Arctic Wolf
  • AtlasEdge
  • Bitdefender
  • BMC
  • Cambium Networks
  • Check Point
  • Christiansen Unternehmensgruppe
  • Claroty
  • Consulting4IT
  • CrowdStrike
  • DigitalSIGNAGE.de
  • DTM Group
  • d.velop
  • Enreach
  • Eperi
  • Equinix
  • Extreme Networks
  • Ferrari electronic
  • Fujitsu
  • Gasline
  • Grass Consulting
  • Grau Data
  • Helmich IT-Security
  • HiScout
  • IBM
  • Imory
  • Juniper
  • KnowBe4
  • Keyfactor
  • Labtagon
  • Lancom
  • Legrand
  • Matrix42
  • Mobotix
  • Netskope
  • NorthC
  • Paessler
  • Placetel
  • Qualys
  • Schneider Electric
  • Seppmail
  • SolarWinds
  • Sophos
  • Starface
  • Stulz
  • Sysob
  • Sysdig
  • SySS
  • Veeam
  • Vertiv
  • Versa Networks
  • Watchguard
  • Zscaler

 

Contact

Ralf Ladner

Skype: ralf.ladner
Skype no. +55 85 4044 2216

Mobile: 0152/37398343

Whatsapp: 0152/37398343

Email: ralf.ladner@netzpalaver.de

 

Netzpalaver-Podcasts

  • Interview mit VATM und Gasline - Die neue Bundesregierung muss die Digitalisierung vorantreiben
  • Interview mit Solarwinds - Künstliche Intelligenz - Open-Source versus kommerziell
  • Interview mit Cybershield - Schutz vor Angriffen auf die Operational-Technology
  • Interview mit Extreme Networks - Wie lässt sich die Netzwerk-Komplexität in den Griff bekommen?
  • Interview mit IBM - Was ist der Unterschied zwischen Monitoring und Observability?

Paessler-Podcast

The Monitoring Experts Podcast - Monitoring insights, deep dives, use cases, and best practices.
LabtaTalk - Podcast von Labtagon
  • Episode 8 - DORA in der Praxis. Regulierung mit Augenmaß statt Bürokratie-Falle.
  • Episode 7 - Von der Datenflut zur Datenstrategie
  • Episode 6 - Asset Management & Service Management
  • Episode 5 - Dateiablagekonzepte und Prozesse für den sicheren Austausch von Dateien
  • Episode 4 - ISMS-Projekte im ESM-System

Internet Safety for Kids

Auf Bild klicken für mehr Informationen

Tag Cloud

AI Anwendung Cloud Datacenter Events Fachartikel Galerie Highlight Infrastruktur Interna just for fun Kolumne Netzpalaver Agenda Palaver Sicherheit Studie Telekommunikation Video Whitepaper Zitat
Netzpalaver | #AI #CloudComputing #Datacenter #Cybersecurity #Telekommunkation #Infrastruktur

Das IT- und Social-Media-Portal

© Copyright 2020 Netzpalaver

  • Impressum
  • Datenschutz
  • Ansprechpartner
  • AGBs