Authentifizierung: Definition, Methoden, Wichtigkeit und Prozesse

Die Cloud-basierte Authentifizierung von Oktabietet Benutzer Höchstmaß an Sicherheit mit einfach zu bedienenden Faktoren wie Biometrie und Push-Benachrichtigung.

Aktualisiert: 28. August 2024 Lesezeit: ~

 

Dieser Artikel wurde maschinell übersetzt.

 

Die Authentifizierung stellt sicher, dass Sie derjenige sind, für den Sie sich ausgeben, oder dass etwas, das Sie besitzen, keine Fälschung ist. Die IT kann die Überprüfung von Dokumenten, die Einholung von Beiträgen von Ihnen oder beides umfassen. 

Wenn wir über Authentifizierung sprechen, beziehen wir uns in der Regel auf Computersysteme und Cybersicherheit. Aber derselbe Begriff gilt auch für die Kunstwelt und den Prozess, den man anwendet, um sich vor einem Verkauf zu beweisen. 

Was ist Authentifizierung?

Kann eine andere Entität (wie ein Computer, ein Käufer oder ein Türsteher) darauf vertrauen, dass Sie die Wahrheit sagen? Die Authentifizierung beantwortet diese Frage. Sie bieten eine Art Beweis für Ihre Vertrauenswürdigkeit an. 

Authentifizierung ist nicht dasselbe wie Autorisierung. Wenn der Authentifizierungsprozess abgeschlossen ist, haben Sie gerade bewiesen, dass Sie die Person sind, die Sie vorgeben zu sein. Durch die Autorisierung erhalten Sie dann Zugriff basierend auf Ihrer Identität.

Es gibt vier Arten der Authentifizierung:

  1. Digital: Ein Benutzer legt einem Informationssystem (z. B. einem Server) ein Nachweisformular (z. B. ein Passwort) vor. Jedes Mal, wenn Sie ein Passwort eingeben, um einen Artikel in der New York Times zu lesen, folgen Sie diesem Vorgang. 
  2. Stark: Einige elektronische Systeme benötigen nur ein Element (z. B. ein Passwort) für die Authentifizierung. Ein sogenanntes "starkes" System benötigt zwei oder mehr. 
  3. Stetig: Deine Identität ist immer wieder Sicherheitsabfrage, wenn du an einem elektronischen Raum teilnimmst. Wenn Ihr Computer die Geschwindigkeit Ihrer Tastenanschläge überwacht und nach einem Passwort fragt, wenn Sie zu schnell tippen, haben Sie dieses System verwendet. 
  4. Produkt: Sie bieten den Beweis an, dass ein Gegenstand, den Sie besitzen, echt und nicht gefälscht ist. Betrug ist in einigen Sammlungsräumen, auch in der bildenden Kunst, üblich. Zum Beispiel verkaufte eine Person in den 1930er und 1940er Jahren gefälschte Vermeer-Gemälde im Wert von fast 60 Millionen Dollar an Museen. Diese Probleme bleiben bestehen, und die Authentifizierung zielt darauf ab, sie zu lösen. 

Authentifizierungssysteme könnten für Folgendes verwendet werden:

  • Zugriffskontrolle. Die Authentifizierung beweist, dass Sie der sind, für den Sie sich ausgeben. Wenn dieser Schritt abgeschlossen ist, kann der Server die Autorisierungsschritte durchlaufen und Zugriff gewähren. 
  • Cybersicherheit. Die Authentifizierung reduziert das Hacking-Risiko. 
  • Verkäufe. Begründen Sie einen hohen Preis für ein Kunstwerk oder Sammlerstück, indem Sie beweisen, dass es sich nicht um eine Fälschung handelt. 
  • Vertrauen. Unternehmen, die starke Authentifizierungspraktiken anwenden, schützen Daten. Dadurch können peinliche Vorfälle wie die Datenpanne von T-Mobile im Jahr 2021 verhindert werden, die die Daten von Millionen von Menschen gefährdeten.

Authentifizierung und Computersysteme

Wie schützen Unternehmen ihre Daten vor Hackern und Dieben? Authentifizierung hilft. Unternehmen nutzen diese Systeme, um sicherzustellen, dass sie wissen, wer sensible, elektronisch gespeicherte Assets berührt. 

Sie können die Authentifizierung abschließen, indem Sie Folgendes anbieten:

  • Wissen. Die durchschnittliche Person hat etwa 100 Passwörter. Sie nennen einem Server Ihren Namen und bieten diesen Code an, um Ihre Identität nachzuweisen. 
  • Eigentum. An Ihren Benutzernamen ist etwas angehängt, beispielsweise ein Telefon oder ein Anhänger. Sie klicken oder tippen darauf, um zu beweisen, dass Sie die Person sind, die Sie vorgeben zu sein. 
  • Körperliche Eigenschaften. Sie legen einen Fingerabdruck, einen Netzhautscan oder einen Stimmscan vor, um Ihre Identität nachzuweisen. Etwa 60 Prozent der Unternehmen nutzen so etwas zur Authentifizierung. 
  • Ort. Ihr Computer teilt dem Server mit, wo Sie sich befinden, wenn Sie sich anmelden. Wenn dies ein Ort ist, an dem Sie normalerweise arbeiten, kann die IT Ihre Identität nachweisen. 
  • Zeit. Ihr Computer teilt dem Server mit, wie spät es ist, wenn Sie eine Anmeldung versuchen. Dies kann auch helfen, Ihre Identität nachzuweisen. 

Es gibt mehrere Authentifizierungsmethoden, darunter:

  • Zwei-Faktor-Funktion. Sie bieten zwei Elemente an, z. B. ein Passwort und einen Netzhautscan, um die Authentifizierung abzuschließen. 
  • Multi-Faktor. Sie geben drei oder mehr Authentifizierungsfaktoren an. 
  • OTP. Sie können keinen Faktor angeben, daher gibt Ihnen der Server eine zufällige Passwort-Sitzungsauthentifizierung. 

Zur Authentifizierung stehen zwei Möglichkeiten zur Verfügung:

  • Benutzer. Sie tun etwas oder stellen etwas zur Verfügung, um den Prozess abzuschließen. 
  • Maschine. Ihr Gerät übermittelt etwas in Ihrem Namen. 

Authentifizierung und Produkte

Ist der Artikel, den Sie verkaufen, den Kaufpreis wert? Beantworten Sie diese Frage mit Authentifizierung, und Sie werden beweisen, dass es sich bei dem Artikel nicht um eine Fälschung handelt. 

Es gibt drei Arten der Produktauthentifizierung:

  1. Vergleich: Ihr Artikel wird Seite an Seite mit etwas platziert, von dem bekannt ist, dass es echt ist. Ein Experte schaut sich die beiden an. 
  2. Dokumentation: Sie haben einen Verkaufsnachweis oder das Testament eines Künstlers, dass der Artikel echt ist. 
  3. Direkt: Eine glaubwürdige Person bietet den Beweis, dass es sich um einen echten Artikel handelt. Diese Person kann der Künstler sein, der IT gemacht hat, oder ein Kollege, der Ihnen beim Kauf von IT zugesehen hat. 

Jeder dieser Prozesse könnte gekapert werden. Sie könnten zum Beispiel ein Dokument fälschen und versuchen, die Legitimität des Elements zu beweisen. Aber wenn Sie diese Schritte ganz überspringen, ist fast garantiert, dass Sie eine Fälschung verkaufen. 

Bei Okta bieten wir Authentifizierung an, der Sie vertrauen können. Kontaktieren Sie uns, um herauszufinden, wie wir schützen können, was Ihnen gehört.

Referenzen

Neun der verrücktesten Kunstfälschungsskandale der letzten Zeit. (Oktober 2016). Artnet. 

T-Mobile sagt, dass der Hack personenbezogene Daten von 40 Millionen Menschen offengelegt hat. (August 2021). Die New York Times. 

Durchschnittliche Person hat 100 Passwörter: Studie. (Oktober 2020). Sicherheitsbeschreibung. 

Immer mehr Arbeitgeber nutzen die biometrische Authentifizierung. (April 2018). SHRM. 

Setzen Sie Ihre Identity Journey fort