IT Solution Company
IT-Strategie IT-Knowledge
Translate this page into English X

5.4 Authentifizierung
Authentifizierungslösungen stellen sicher, dass nur autorisierte Nutzer Zugang zu unternehmenskritischen Anwendungen, Datenbanken, Dateien oder Webseiten bekommen können. Wenn die Authentifizierung erfolgt ist, lässt sich mit dem System der Zugang einzelner Nutzer zu bestimmten Ressourcen und Dienstleistungen genau steuern und kontrollieren (Autorisierung). Gleichzeitig wird ein Protokoll erstellt, dass die Zugangsversuche und tatsächlichen Zugänge einzelner Nutzer zu Systemen, Dateien und Diensten revisionssicher aufzeichnet.
Viele Organisationen verlassen sich noch immer auf den Einsatz von Benutzernamen und Passwörtern, auch beim Zugang zu extrem sensiblen Firmendaten. Einfache Passwörter können durch eine Vielzahl von Attacken ausgespäht bzw. erraten werden, darunter „Brute Force Attacks“ (Dictionary-Angriffe) und das Erraten von Passwörtern oder Passwortdaten. Andere Formen von Angriffen verfolgen heimlich das Surfen oder greifen Informationen im Netz mit Hilfe entsprechender Geräte (Sniffer) ab. Und schließlich gibt es noch die klassischste aller Varianten, das „Social Engineering“ worunter gewöhnlich alle herkömmlichen Spionagetechniken, Trickbetrügereien und der Missbrauch von Vertrauen zusammengefasst werden.
Starke Authentifizierungslösungen, die einmalige Passwörter - wie zum Beispiel Tokens oder Smart Cards - verwenden, werden immer häufiger von größeren Organisationen eingesetzt.

abc Information GmbH, Berlin *** Phone: +49 700-ITBROKER ** Impressum ** Contact
Host: IP: 18.216.208.243 User: Date: December 22, 2024, 7:31 am Agent: Mozilla/5.0 AppleWebKit/537.36 (KHTML, like Gecko; compatible; ClaudeBot/1.0; +claudebot@anthropic.com)