Sunset mobile

Sie haben die Wahl

Enterprise-Sicherheit für jeden Benutzer mit Unterstützung für FIDO, OTP, mobile Apps und alles dazwischen.

Building plane

On-Premises und in der Cloud

Authentifizierung für alle Ihre Anwendungen — ob On-Premises oder in der Cloud

Reset your password

Für alle Geräte

Unterstützung für alle Geräte, Betriebssysteme und Sicherheitsebenen, die Sie brauchen.

Unsere Authentifizierungslösungen

Questions

Sichere Authentifizierung — Die Grundlagen


Was ist Authentifizierung?

Benutzerauthentifizierung bedeutet, dass ein Benutzer beweisen kann, dass er derjenige ist, der er vorgibt zu sein.

Stellen Sie sich vor, Sie legen Ihren Personalausweis vor, wenn Sie ein Paket bei der örtlichen Post abholen. Sie beweisen, dass Sie der richtige Paketempfänger sind, authentifizieren sich und können die Ergebnisse Ihres letzten Einkaufs abholen.

In der digitalen Welt funktioniert das auf die gleiche Weise. Egal, ob Sie sich an Ihrem Arbeitscomputer, bei Ihrer Bank oder sonst wo anmelden. Sie müssen etwas vorlegen, das beweist, dass Sie derjenige sind, für den Sie sich ausgeben.

Traditionell wurde dies in vielen Fällen durch die Verwendung von Passwörtern erreicht. Aber heute gibt es viel mehr Möglichkeiten für eine wesentlich sicherere Benutzerauthentifizierung in jeder Umgebung.


Was ist Zwei-Faktor-Authentifizierung (2FA)?

Zwei-Faktor-Authentifizierung, 2FA, bedeutet, dass der Benutzer zwei Dinge (Faktoren) vorlegt, um seine Identität zu beweisen.

Die Benutzerauthentifizierung durch Passwörter allein ist nicht sehr sicher, da Passwörter leicht verloren, vergessen oder gestohlen werden können.

Die Kombination eines Passworts mit etwas anderem erhöht die Sicherheit erheblich. Dies kann ein einmaliger Code sein, der per E-Mail oder SMS verschickt wird, ein Fingerabdruck oder ein Netzhautscan auf einem Telefon (biometrische Identifizierung) oder eine Authentifizierungs-App auf Ihrem Mobilgerät.

Selbst wenn ein Hacker Ihr Passwort, den ersten Faktor, in die Hände bekäme, würde ihm der zweite Faktor fehlen, um sich anzumelden.


Was ist Multi-Faktor-Authentifizierung (MFA)?

Multi-Faktor-Authentifizierung (MFA) und Zwei-Faktor-Authentifizierung (2FA) sind eng miteinander verwandt. Beide beinhalten die Verwendung von mehr als einem Faktor für die Authentifizierung eines Benutzers. 2FA verwendet zwei Faktoren, oft ein Passwort und etwas anderes, und kann als Teil von MFA angesehen werden. Letztere kann jedoch mehrere Authentifizierungsmittel anstelle von nur zwei beinhalten.

Ein kurzes Beispiel: Ein Benutzer versucht, sich mit seinem Benutzernamen und seinem Passwort (etwas, das er kennt) anzumelden. Wenn das Kennwort korrekt ist, wird er aufgefordert, sich mit seiner Authenticator-App (die er besitzt) zu authentifizieren. Die Authentifizierungs-App selbst ist mit dem Fingerabdrucksensor auf dem Gerät gesperrt und kann erst verwendet werden, wenn der korrekte Fingerabdruck vorgelegt wurde (etwas, das der Benutzer ist).


Welche Authentifizierungsmethoden gibt es?

Bei der Multi-Faktor-Authentifizierung gibt es in der Regel drei Faktoren, die verwendet werden können.

  • Wissensfaktor
    Etwas, das der Benutzer kennt, wie ein Passwort oder ein PIN-Code.
  • Besitzfaktor
    Etwas, das der Benutzer hat, wie einen YubiKey, eine Smartcard, eine Authentifizierungs-App oder ein OTP-Token.
  • Inhärenz-Faktor
    Etwas, das der Benutzer ist, wie biometrische Faktoren wie ein Fingerabdruck oder ein Netzhautscan.

In einigen Fällen kann auch der Standort ein Faktor sein. Aus Gründen des Datenschutzes sollte dies jedoch mit Vorsicht verwendet werden.


Was ist der Unterschied zwischen Authentifizierung und Autorisierung?

Authentifizierung bedeutet, zu beweisen, dass man derjenige ist, der man vorgibt zu sein. In der physischen Welt durch einen Personalausweis, Reisepass, Firmenausweis oder Ähnliches. In der digitalen Welt durch einen oder mehrere Authentifizierungsfaktoren.

Die Autorisierung ist das, wozu die Authentifizierung Ihnen Zugang gewährt. Eine Firmen-Chipkarte kann Ihnen vielleicht die Eingangstür öffnen, aber nur die Tür zum Serverraum, wenn Sie dazu berechtigt sind.

Das Gleiche gilt für die digitale Welt, in der die Autorisierung eng mit dem Identitäts- und Zugangsmanagement verbunden ist, das manchmal auch als Zugangskontrolle bezeichnet wird. Wenn Sie sich authentifizieren, können Sie zwar Artikel im Unternehmensblog veröffentlichen, aber keine Elemente des Webdesigns selbst ändern, da Sie nicht die Rolle des Webdesigners des Unternehmens innehaben.

Der Nachweis, dass Sie derjenige sind, für den Sie sich ausgeben, ist ein entscheidender Teil der organisatorischen Sicherheit; die Einschränkung der Zugriffsmöglichkeiten innerhalb Ihrer Rollenbeschreibung ist ein weiterer wichtiger Teil der Cybersicherheit.


Welche ist die sicherste Art der Authentifizierung?

Eine sichere PKI-Lösung mit Zertifikaten, die an einen physischen Token wie eine Smartcard oder einen YubiKey gebunden sind, gilt im Allgemeinen als eine der sichersten verfügbaren Formen der Authentifizierung. Sie wird in Hochsicherheitsumgebungen eingesetzt, oft in Kombination mit einer oder mehreren anderen Formen der Identifizierung, wie z. B. einem Lichtbildausweis oder biometrischen Merkmalen.

Gleichzeitig ist die starke Authentifizierung eng mit der Autorisierung und den Zugriffsrechten, auch bekannt als Identitäts- und Zugriffsmanagement, verbunden. Dies kann ein ebenso wichtiger Teil Ihrer Gesamtstrategie sein wie die Authentifizierung selbst.

Verwandte Inhalte

Atmosphere Hospital It
Webinar

One of our most popular solutions is to add certificate-based logins. In this webinar, we will show you how that works.

Mfa Laptop
Webinar

Live Webinar am 4. Juni um 19 Uhr. Jetzt anmelden! Wie man eine einheitliche Authentifizierungslösung für alle Legacy-, On-Prem- und Cloud-Anwendungen einführt.

Yubikey Computer Fingerprint Biometric
Webinar

In diesem Webinar werden Sie von den Experten von Pointsharp und Yubico erfahren, wie Sie YubiKeys erfolgreich implementieren und verwalten können. Wir zeigen Ihnen, wie Sie die Benutzererfahrung für Ihre Endbenutzer und IT-Abteilung gleichermaßen vereinfachen können.