Zum Hauptinhalt gehen
Authentifizierung_IT-Sicherheit

Was ist Authentifizierung?

Der Zugang zu sensiblen Informationen in digitalen Datenbanken muss bestmöglich geschützt werden. Dafür sorgen ausgefeilte Prozesse bei der Authentifizierung von Nutzerinnen und Nutzern.

Wer bin ich? Diese Frage lässt sich philosophisch angehen – oder auch ganz praktisch. Elektronische Geräte müssen in der Lage sein, die Identität von Menschen zu überprüfen. Nur so ist es möglich, ausschließlich den berechtigten Personen den Zugang zu bestimmten Daten und Dokumenten zu erlauben. Alle anderen bleiben außen vor.

Menschen müssen sich authentifizieren können. Das geschieht in drei Schritten:

  1. Bei der Authentisierung legen sie Beweise (etwa einen Personalausweis) vor, die belegen, dass sie sind, wer sie zu sein behaupten. Bei einem Computer wäre die Authentisierung beispielsweise das Nutzen eines Benutzernamens plus Passwort.
  2. Bei der eigentlichen Authentifizierung werden diese Beweise geprüft: beim Personalausweis etwa mit Blick auf Foto und Daten, beim Computer über den Check, ob Benutzername samt Passwort hinterlegt sind.
  3. Der dritte Schritt ist die Autorisierung: Hat die authentifizierte Person die Erlaubnis, auf die gewünschte Ressource zuzugreifen?

Bei diesem Dreischritt können elektronische Geräte recht leicht getäuscht werden: Wer das Passwort kennt, wird automatisch als Benutzer identifiziert – und autorisiert. Um unberechtigte Zugriffe zu verhindern, setzt sich daher die Zwei-Faktor-Authentifizierung durch: Zwei voneinander unabhängige Komponenten (Faktoren) sind notwendig, um die Identität nachzuweisen.

Eine Authentisierung über zwei Faktoren beginnt häufig mit der Eingabe eines guten Passworts. Das System, in das sich Nutzerin oder Nutzer einloggen möchte, bestätigt daraufhin die Richtigkeit des eingegebenen Kennworts. Dies führt jedoch nicht direkt zum Ziel, sondern zu einer weiteren Schranke. Genutzt wird die Zwei-Faktor-Authentifizierung vor allem in sicherheitskritischen Bereichen, etwa bei Bankautomaten (Karte plus PIN), bei Gebäuden (Fingerabdruck plus Zugangscode) oder beim Online-Banking (PIN plus TAN). Die Zwei-Faktor-Authentifizierung stärkt die IT-Sicherheit: Wer nur eine Komponente für die Authentifizierung vorweisen kann, kommt nicht weiter.

Mehr Faktoren = mehr Sicherheit

Viele Zwei-Faktor-Systeme greifen nach der Passwortabfrage auf externe Systeme zurück, um eine zweistufige Überprüfung des Nutzers durchzuführen. So werden häufig Bestätigungscodes an ein Smartphone geschickt. Wichtig ist, dass die Faktoren aus verschiedenen Kategorien stammen, also eine Kombination aus Wissen (Passwort oder PIN), Besitz (etwa Chipkarte oder TAN-Generator) oder Biometrie verwendet wird.

Je sensibler die Informationen sind, auf die per Autorisierung der Zugriff erlaubt wird, desto aufwendiger ist oft der Prozess der Authentifizierung. Deshalb kommen immer häufiger Security Token oder biometrische Merkmale wie der Fingerabdruck oder die Augeniris zum Einsatz, um die Identität von Usern zu klären. Für höchste Sicherheitsstandards werden die Komponenten zu einer Multi-Faktor-Authentifizierung kombiniert. In diesem Fall müssen User beispielsweise geheime Informationen kennen, einen Security Token besitzen und gleichzeitig ihre biometrischen Merkmale nachweisen.

Was sind gängige Systeme zur Zwei-Faktor-Authentifizierung?

Weit verbreitet sind TAN-Systeme: Sie liefern einmalige Kennworte, die zeit- oder ereignisbasiert generiert werden. Manche TAN-Generatoren beziehen in das Kennwort sogar Daten aus der Transaktion (z. B. die Kontonummer oder den Betrag) ein. Die TAN sollte möglichst an ein anderes Endgerät übermittelt werden, etwa per SMS auf das Smartphone.

Bei biometrischen Systemen wird das Vorhandensein eines zuvor erfassten einzigartigen körperlichen Merkmals überprüft (Fingerabdruck, Gesicht, Retina). Biometrische Merkmale sind im Normalfall nicht „geheim“, sodass gewährleistet sein muss, dass die Systeme nicht beispielsweise mit einem Foto ausgetrickst werden können.

Authentifizieren am Bürodrucker

Auch bei den MFPs von TA Triumph-Adler geht nichts ohne Authentifizierung. Die Multifunktionsprinter halten Ausdrucke so lange zurück, bis sich die autorisierte Person mit Transponder, ID-Karte, Zugangscode oder Passwort am Gerät authentifiziert hat. Erst anschließend wird gedruckt. So wird vermieden, dass andere Mitarbeiterinnen und Mitarbeiter oder auch Besucher die Papiere im Ausgabefach studieren oder mitnehmen können.

Die schützenden Softwareprogramme bei TA Triumph-Adler heißen aQrate und Prin&Follow und lassen sich problemlos installieren. Die Akzeptanz der Anwender ist hoch. Denn haben sie sich authentifiziert, können sie an allen Geräten im Netzwerk scannen, kopieren und drucken. Der Bonus: Warteschlangen gehören damit der Vergangenheit an.

Alles aus einer Hand: TA Triumph-Adler

TA Triumph-Adler ist Ihr Wegbegleiter für den digitalen Arbeitsplatz der Zukunft. Bei uns bekommen Sie alles aus einer Hand, was für Sie notwendig ist. Unsere Expertinnen und Experten besprechen mit Ihnen, was genau Sie wollen und brauchen. Unsere Kunden müssen nicht Dutzende von Anbietern miteinander abstimmen – das übernimmt TA Triumph-Adler als IT-Lösungsanbieter.

Egal welche digitalen Abläufe Sie einführen wollen und wie hoch Ihr Bedürfnis an IT-Sicherheit ist, Sie können sich an TA Triumph-Adler wenden mit der Frage: Wie setze ich das um? Das Know-how unserer Beraterinnen und Berater gewährleistet eine kompetente, preisbewusste und individuell passende Antwort. Unser Anspruch: Das Gesamtpaket muss stimmen und überzeugen!

Das könnte Sie auch interessieren:

5 Fehler beim Digitalisieren im Büro

Bei der Digitalisierung geht es nur um Software? Dieser Denkfehler unterläuft vielen Chefs, die Prozesse im Büro digitalisieren wollen. Leider gibt es dabei noch einige weitere Fehler ...

Weiterlesen

Bequemlichkeit ist Trumpf am MFP

Kompliziert war gestern: Warum die neue Generation der Multifunktionsprinter (MFPs) von TA Triumph-Adler bewusst auf Usability setzt und so intuitiv wie möglich zu bedienen ist.

Weiterlesen

Weil nichts wichtiger ist als IT-Sicherheit

Vorbildlich vorangehen, wenn es um Cybersecurity und Datenschutz geht: Warum TA Triumph-Adler sich jetzt nach ISO 27001 hat zertifizieren lassen, um die eigene IT-Sicherheit zu stärken.

Weiterlesen