
Authentifizierungsangriffe sind schwerwiegende Attacken, die zur Beeinträchtigung der gesamten IT-Infrastruktur und des Softwaresystems führen können. Cyberkriminelle nutzen dafür leicht verfügbare automatisierte Hacking-Tools, aber auch riesige Sammlungen von Passwörtern, die bereits bei früheren Hacks erbeutet wurden. Ihre Anzahl ist im Steigen begriffen, die nun im Rahmen des Krieges in der Ukraine verschärfte Bedrohungslage trägt ihr Übriges dazu bei. Wie also dieser Gefahr möglichst effektiv begegnen?
Rainer Witzgall, Country Manager DACH des international tätigen Cybersecurity-Software-Herstellers Veridium, zu diesem Problem: „Oft wird fälschlicherweise bereits eine ‚passwortlose Erfahrung‘, etwa die Verwendung von Biometrie zur Entsperrung eines zugrundeliegenden Passworts, für besonders sicher gehalten. Doch viele erfolgreiche Brute-Force-Angriffe wie Credential Stuffing, Dictionary Attacks oder Password Spraying beweisen leider das Gegenteil. Die sicherste Möglichkeit, um sich vor Angriffen zu schützen, ist eine Multifaktor-Authentifzierung, die gänzlich ohne Passwörter auskommt – und zwar auf allen Ebenen.“
VeridiumID ist solch eine Lösung, die dank KI-basierter Verhaltensbiometrie insbesondere bei der Verlagerung der Arbeit in Remote-Arbeitsplätze und hybriden Arbeitsformen für Sicherheit sorgt. Denn sie erlaubt MitarbeiterInnen, sich ohne Passwörter und ohne oft mühsames Passwortmanagement in die Unternehmenssysteme einzuloggen. Einfallstore, die Cyberkriminelle etwa für Push-, Man-in-the-Middle- und Remote-Desk-Protocol-Angriffe nutzen, bleiben damit geschlossen.
VeridiumID: Sicher und UserInnen-freundlich zugleich
Karl Pichler, CEO der InnovaticGroup und Veridium-Vertriebspartner in Österreich, sieht insbesondere in der einfachen Usability ein großes Plus: „Je unkomplizierter das Authentifizierungserlebnis ist, desto eher akzeptieren die AnwenderInnen die Lösung und desto effizienter können Unternehmen ihre Systeme schützen. Eine ressourcenschonende und UserInnen-freundliche passwortlose Multifaktor-Authentifizierung wie jene von VeridiumID ist ein nicht zu unterschätzender wirtschaftlicher Faktor. Sie vereint minimale Betriebskosten und maximalen Schutz.“
Egal welches Nutzungsszenario und welches Schutzbedürfnis abgedeckt werden muss: Bei VeridiumID sind keine PINs, TANs oder eigene Security-Apps nötig. Das hohe Sicherheitslevel der Lösung wird einerseits durch KI-basierte Verhaltensbiometrie als erster Faktor gewährleistet. Rainer Witzgall erläutert, wie dies funktioniert: „Unverwechselbare individuelle Bewegungsmuster wie die Dynamik der Bewegungen einer Person oder die Stärke des Drucks auf den Screen werden mittels KI in Daten umgesetzt.“ Dazu kommt als zweiter Faktor der Besitz eines Smartphones oder Tablets. „Dank dieser speziellen Nutzung der Biometrie, die in allen handelsüblichen mobilen Geräten bereits ab Werk integriert ist, reicht dies schon. Es braucht für den Identifizierungsprozess keine Passwörter mehr, egal in welcher Form: weder als Hashwert noch als Klartext, weder unverschlüsselt noch verschlüsselt“, so Witzgall.
Mehr Information über VeridiumID finden Sie hier: https://www.veridiumid.com/veridium-id-authentication-platform
Fachartikel

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus






