Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

Die Risiken beim Single-Sign-On

Die Risiken beim Single-Sign-On

 

Beim Stöbern im Internet taucht ein interessantes Angebot auf. Um vollen Zugriff auf die Seite zu haben, sich einzelne Inhalte genauer anzuschauen oder eine Bestellung aufzugeben, ist aber zunächst eine Registrierung mit den persönlichen Daten notwendig. Da erscheint es natürlich praktisch und bequem, wenn der Seitenbetreiber ermöglicht, ein anderes, bereits bestehendes Konto zum Einloggen zu verwenden. Das kann zum Beispiel ein Social-Media-Account, das Google-Profil oder das Benutzerkonto bei einem Online-Kaufhaus oder -Bezahldienst sein. Mitunter kann dieses Konto dann auch gleich verwendet werden, um den Einkauf zu bezahlen.

Dieses Prinzip wird im erweiterten Sinne als Single-Sign-On bezeichnet. Ein Benutzerkonto dient dabei gewissermaßen als Generalschlüssel.

Die Vorteile vom Single-Sign-On sind offensichtlich. Der Nutzer muss sich nicht extra registrieren und mühsam seine Daten eintippen. Er braucht kein weiteres Passwort, das er sich ausdenken und merken muss. Außerdem gibt es nicht noch einen Anbieter mehr, der sensible Daten und die Bankverbindung kennt.

Die zugegeben komfortable Lösung hat allerdings auch ihre Nachteile, die dem Nutzer bewusst sein sollten. Wir nennen die größten Risiken beim Single-Sign-On.

 

Weitreichender Schaden denkbar

Geht der Generalschlüssel vom Wohnhaus verloren, kann das einen sehr großen und teuren Schaden nach sich ziehen. Beim Passwort, das im Zuge von Single-Sign-On für verschiedene Accounts genutzt wird, ist das nicht anders. Kommt das Passwort in die falschen Hände, hat ein Dritter nicht nur Zugriff auf ein Benutzerkonto. Stattdessen kann er auf allen Internetseiten aktiv werden, die es ermöglichen, sich mit diesem Account einzuloggen. Und dass Unbefugte auf ein Passwort zugreifen, kann zum Beispiel bei einem Hackerangriff oder einer Phishing-Attacke schnell passieren.

Das Risiko steigt noch einmal deutlich, wenn ein Anbieter die Anmeldedaten ohne Verschlüsselung speichert. Der Passwort-Dieb kann dann ohne Weiteres auf Kosten des Nutzers online einkaufen oder seine Daten für andere Zwecke verwenden. Das Szenario ist das Gleiche, wie wenn der Nutzer ein einziges Passwort für alle Online-Aktivitäten verwendet.

Besonders wichtig ist deshalb, dass der Nutzer seine Accounts gut schützt. Dazu gehört, ein sicheres Passwort zu wählen, das in dieser Form bei keinem anderen Konto zum Einsatz kommt. Optimal ist, das Konto über eine sogenannte Zwei-Faktor-Authentifizierung abzusichern. Dabei erfordern die Anmeldung und bestimmte Funktionen wie zum Beispiel Zahlungsbestätigungen neben dem Passwort einen zweiten Schritt. Dieser zweite Schritt kann etwa eine PIN sein, die der Nutzer per SMS oder App auf sein Smartphone erhält und eingeben muss. Auch hier sollte sich der Nutzer aber im Vorfeld informieren, wie der Anbieter die Handynummer speichert und was er damit macht.

Sollte es trotz aller Maßnahmen zu einer Sicherheitslücke kommen, ist schnelles Handeln gefragt. Der Nutzer sollte umgehend sein Passwort für das Benutzerkonto ändern. Außerdem sollte er im Blick behalten, ob es in seinem E-Mail-Postfach und auf seinem Bankkonto zu ungewöhnlichen Bewegungen kommt. Je nachdem, um welchen Account es geht, kann auch sinnvoll sein, Strafanzeige bei der Polizei zu erstatten.

 

Datensammeln wird ermöglicht

Die Sicherheit ist ein Risiko bei der Nutzung eines Benutzerkontos als Generalschlüssel. Ein anderer Aspekt betrifft die Daten, die der Nutzer hinterlässt.

Loggt er sich mit einem Account ein, könnten alle Informationen über die Aktivitäten im Internet beim Anbieter des Benutzerkontos gebündelt werden. Der Anbieter kann auf diese Weise nachvollziehen, was sich der Nutzer wann und wo im Internet angeschaut hat. Auf dieser Basis kann er im nächsten Schritt ein umfassendes Profil anlegen, das die Interessen, Vorlieben, Gewohnheiten und das Kaufverhalten des Nutzers berücksichtigt.

Unter Umständen sind diese Informationen sogar für Drittanbieter zugänglich. Das ist dann der Fall, wenn Drittanbieter entsprechende Scripts auf der Internetseite hinterlegt haben. Die Scripts leiten die abgefragten Daten weiter, ohne dass der Nutzer etwas davon mitbekommt.

Die gesammelten Infos ermöglichen zum Beispiel Werbung, die zu den Interessen des Nutzers passt. Durch solche Einblendungen entgehen ihm aber möglicherweise Angebote, die kostengünstiger sind. Denkbar ist auch eine individuelle Preisgestaltung. Kauft der Nutzer regelmäßig teure Produkte oder surft er öfter mit einem hochwertigen Endgerät im Netz, zeigen ihm Onlineshops individuell angepasste, höhere Preise an.

Je häufiger der Nutzer im Internet surft, desto mehr Datenspuren hinterlässt er. Bevor er ein Konto für Single-Sign-On verwendet, sollte er sich deshalb informieren, welche Bedingungen zum Datenschutz beim Anbieter des Kontos gelten.

 

Social-Media-Account kann beeinflusst werden

Ein anderes Risiko besteht darin, dass im Hintergrund möglicherweise Aktivitäten auf dem Social-Media-Profil ablaufen. Das liegt daran, dass die sozialen Netzwerke eine Anwendung freischalten, die es ermöglicht, sich mit dem Account auf anderen Seiten einzuloggen. Die Apps, die mit Social-Media-Konten verknüpft sind, sind in den Einstellungen der Netzwerke aufgeführt. Teilweise verlangen die Anwendungen aber weitgehende Rechte. Dazu kann gehören, dass die App im Namen des Nutzers Inhalte posten oder liken darf.


Welche Rechte eingeräumt werden, listet die Webseite auf, wenn der Nutzer den Login einrichtet. Daher sollte er das Kleingedruckte genau lesen. Möchte er bestimmte Rechte nicht erlauben, sollte er die Häkchen an den entsprechenden Punkten entfernen. Geht das nicht, bleibt letztlich nur die Möglichkeit, die Einrichtung des Logins mit einem anderen Benutzerkonto auf dieser Internetseite abzubrechen.

Mehr Ratgeber, Tipps und Anleitungen:

 

 
< Prev   Next >

Anzeige

PDF-Download

PDF Anleitungen

IT & Internet

Sicherheitsziele bei Wireless Lan
Die 6 Sicherheitsziele bei Wireless LAN Zu den größten Problemen von Wireless LAN gehört die Sicherheit. Im Vergleich mit ka...
Infos und Fakten zum WLan Zertifikat
Alle Infos und Fakten zum WLan Zertifikat Zertifikate werden verwendet, um eine rechnergestützte Kommunikation abzusichern. Dabei hande...
Surfen und gleichzeitig lernen - 10 Anregungen
Surfen und gleichzeitig lernen - 10 Anregungen Mit Freunden in aller Welt kommunizieren, in Foren stöbern, Infos recherchieren, ein...
Warum es sinnvoll ist, eine 404-Fehlerseite einzurichten
Warum es sinnvoll ist, eine 404-Fehlerseite einzurichten “Not Found. The requested URL/name.htm was not found on this server.&rdq...
Infos rund um Webcrawler, Teil 2
Infos rund um Webcrawler, Teil 2 In der Informatik spielen Webcrawler eine wichtige Rolle. Das gilt vor allem dann, wenn es darum geht,...

mehr Artikel

Die effektivsten IT-Sicherheitstipps fuer das Buero Die effektivsten IT-Sicherheitstipps für das Büro Die IT-Sicherheit ist ein sehr wichtiges Thema, denn Datenspionage, Datenklau und auch Viren und andere Schädlinge können schnell großen Schaden anrichten. Bei einem solchen Schaden handelt es sich vor allem für große Unternehmen dann aber oft nicht nur um einen finanziellen Schaden, sondern auch das Image kann spürbaren Schaden nehmen. IT-Sicherheit ist aber selbstverständlich nicht nur für Unternehmen ein Thema, denn auch im Privaten sind entsprechende Sicherheitsmaßnahmen notwendig, insbesondere wenn auf dem heimischen PC persönliche Daten abgelegt sind oder sensible Transaktionen wie beispielsweise Bankgeschäfte über den Rechner erledigt werden. Ganzen Artikel...

Wie gefaehrlich ist Elektrosmog wirklich? WLan, Handy & Co. - wie gefährlich ist Elektrosmog wirklich? Nachdem Kopfschmerzen und Unwohlsein regelmäßig mit der kontinuierlich steigenden Handystrahlung begründet werden und elektromagnetische Strahlen schon lange im Verdacht stehen, Auslöser für Krebserkrankungen zu sein, gab es allein in den letzten zehn Jahren über 10.000 Studien, die sich mit der Auswirkung von elektromagnetischer Strahlung auf den menschlichen Körper beschäftigt haben. Die Ergebnisse der Studien sind dabei äußerst widersprüchlich.   Ganzen Artikel...

Wichtige Aspekte bei mobilen Webseiten Wichtige Aspekte bei mobilen Webseiten Es ist noch gar nicht so lange her, als Webdesigner sowohl die technische als auch die optische Größe ihrer Internetseiten stets im Blick behalten mussten. Viele Server arbeiteten mit der Bildschirmauflösung 800 x 600. Dadurch war die Seitenbreite letztlich vorgegeben, denn andernfalls wurde die Seite nicht richtig angezeigt.    Ganzen Artikel...

3 gute Gründe für ein VPN 3 gute Gründe für ein VPN   Ob es um die eigene Webseite, den heimischen Computer, den Laptop des Partners, das Tablet der Kinder, das Smartphone oder den smarten Fernseher geht: Im Zusammenhang mit dem Internet ist Online-Sicherheit ein wichtiges Thema. Denn wenn sich Cyberkriminelle Zugriff auf die Geräte und die Daten verschaffen, können sie großen Schaden anrichten. Eine Möglichkeit, um sich vor Hackerangriffen zu schützen, ist die Einrichtung eines VPN.    Ganzen Artikel...



Infos und Fakten zu VoIP Alle wichtigen Infos und Fakten zu VoIP Das Kürzel VoIP steht für Voice over IP und meint das Telefonieren mithilfe des Internet Protokolls über Computernetzwerke. In Abhängigkeit davon, wo und auf welche Weise das Telefonieren erfolgt, wird von IP Telefonie, Internet Telefonie, LAN Telefonie oder auch von DSL Telefonie gesprochen, wobei die Technik an sich immer die gleiche ist. Der grundlegendste Unterschied zwischen dem normalen Telefonieren und VoIP ist, dass bei letzterem keine Leistungen geschaltet werden. Die Sprache wird in Pakete umgewandelt, jedes dieser Pakete einzeln übertragen und auf nicht festgelegten Wegen im Netzwerk zu ihrem Ziel gesendet.  Ganzen Artikel...