Authentifizierungslösungen
stellen sicher, dass nur autorisierte Nutzer Zugang zu
unternehmenskritischen Anwendungen, Datenbanken, Dateien oder Webseiten bekommen
können. Wenn die Authentifizierung erfolgt ist, lässt sich mit dem System der Zugang einzelner
Nutzer zu bestimmten Ressourcen und Dienstleistungen genau steuern und kontrollieren
(Autorisierung). Gleichzeitig wird ein Protokoll erstellt, dass die Zugangsversuche und
tatsächlichen Zugänge einzelner Nutzer zu Systemen, Dateien und Diensten revisionssicher
aufzeichnet.
Viele
Organisationen verlassen sich noch immer auf den Einsatz von Benutzernamen und
Passwörtern, auch beim Zugang zu extrem sensiblen Firmendaten. Einfache Passwörter können
durch eine Vielzahl von Attacken ausgespäht bzw. erraten werden, darunter „Brute Force
Attacks (Dictionary-Angriffe) und das Erraten von Passwörtern oder Passwortdaten. Andere
Formen von Angriffen verfolgen heimlich das Surfen oder greifen Informationen im Netz mit
Hilfe entsprechender Geräte (Sniffer) ab. Und schließlich gibt es noch die klassischste aller
Varianten, das „Social Engineering worunter gewöhnlich alle herkömmlichen
Spionagetechniken, Trickbetrügereien und der Missbrauch von Vertrauen zusammengefasst
werden.
Starke
Authentifizierungslösungen, die einmalige Passwörter - wie zum Beispiel Tokens oder
Smart Cards - verwenden, werden immer häufiger von größeren Organisationen eingesetzt.