IT Solution Company
IT-Strategie IT-Knowledge
Translate this page into English X

2. Verifikation und Identifikation
Die Prüfung der Berechtigung einer Person und die Beweisbarkeit ihrer Aktivitäten sind die zentralen Kernfragen. Grundlegend sind die Benutzer- oder Anwendererkennung. Berechtigte müssen von Nichtberechtigten sicher unterschieden werden. Meist geht es dabei um die Verifikation der Identität, d.h. es wird geprüft, ob eine Person wirklich diejenige ist, die sie vorgibt zu sein.
Verifikation ist im allgemeinen weniger aufwendig als eine Identifikation. Bei dieser wird ohne die Vorgabe einer Identität durch Vergleichen herausgefunden, um wen es sich handelt. Dazu werden bekannterweise im Zuge polizeilicher Ermittlungen Fingerabdrücke und Fotos genutzt.
Die Verifikation kann prinzipiell auf drei verschiedene Arten vorgenommen werden. –
  • Zum einen durch Besitz, z.B. eines Ausweises oder Schlüssels, wobei die bekannten Probleme der sicheren Aufbewahrung, von Diebstahl, des unberechtigten Weitergebens, des Verlierens oder der Fälschung bestehen.
  • Eine andere Möglichkeit liegt im Wissen einer Person. Typische Beispiele hierfür sind Paßwort und PIN-Code. Hier liegen die Gefahren im Aushorchen, Ausspähen, unberechtigtem Weitergeben, aber auch im Vergessen.
  • Eine dritte Möglichkeit besteht in der Verwendung biometrischer Merkmale. Sie haben nicht die aufgeführten Nachteile.
Man hat sie immer dabei, kann sie nicht vergessen oder verlieren, und sie sind (praktisch) nicht zu fälschen. Lediglich durch Verletzungen oder Krankheit kann es eine Einschränkung der Verfügbarkeit geben. Biometrische Merkmale sind dadurch gekennzeichnet, daß sie in bezug auf ein und dieselbe Person eindeutig sind, aber bei verschiedenen Personen mehr oder weniger stark variieren.

abc Information GmbH, Berlin *** Phone: +49 700-ITBROKER ** Impressum ** Contact
Host: IP: 3.149.214.32 User: Date: May 5, 2024, 4:54 am Agent: Mozilla/5.0 AppleWebKit/537.36 (KHTML, like Gecko; compatible; ClaudeBot/1.0; +claudebot@anthropic.com)