Seit Ende des letzten Jahrhunderts, als. Unternehmen begannen, Personalcomputer und Bürosoftware zur Automatisierung einiger Aufgaben zu verwenden, ist uns die Verwendung des Paares Benutzername/Passwort vertraut . Zuerst schien es unnötig und sogar unangenehm, denn wer würde auf unsere Computer zugreifen, wenn sie isoliert und in unseren Büros wären? Heute hat sich diese Umgebung verändert: Internetverbindung, E-Commerce, mobile Geräte, Cloud-Dienste, drahtlose Netzwerke usw. Es scheint, dass niemand an der Notwendigkeit zweifelt, den Zugriff auf Systeme und Anwendungen zu kontrollieren.
Das Benutzername/Passwort-Paar ist immer noch die am weitesten verbreitete Form:
Der Benutzer identifiziert uns , das heißt, er teilt dem System oder der Anwendung mit, wer wir sind.
Das Passwort authentifiziert uns , das heißt, es ist eine Methode, um zu überprüfen, ob wir wirklich der sind, für den wir uns ausgeben.
Neben der Authentifizierung mit einem Passwort oder einer PIN, also mit „etwas, das ich weiß“, können wir dies auch mit „etwas, das ich habe“ (einem USB-Token oder einer Koordinatenkarte) oder mit „etwas, das ich bin“ (dem Fingerabdruck) tun , die Iris, die.
Stimme oder das Gesicht) oder mit mehreren dieser
Elemente oder Faktoren. Einige Banken tun dies schon seit langem. Dies wird als doppelte (oder dreifache) Faktorauthentifizierung bezeichnet . Es ist nicht zu verwechseln mit der zweistufigen Authentifizierung, bei der zwei Faktoren vom Typ „etwas, das ich weiß“ verwendet werden, beispielsweise ein Passwort und ein Code, der uns per SMS oder E-Mail zugesandt wird.
Die Zwei-Faktor-Authentifizierung (oder mehr) fügt unseren Diensten, Anwendungen und Systemen eine zusätzliche 2024 Aktualisierte Telefonnummer aus aller Welt Sicherheitsebene hinzu, indem sie mithilfe verschiedener Mechanismen überprüft , ob wir wirklich der sind, für den wir uns ausgeben. Jeder Versuch, an unsere Schlüssel zu gelangen, wird kompliziert.
Als Nutzer von Online-Diensten
Dritter stellen wir fest, dass sie immer häufiger vorschlagen, dass wir den Doppelfaktor verwenden, zum Beispiel:
Google-Konten und -Dienste
Ausblick
Cloud-Dienste wie Dropbox, iCloud, OneDrive
PayPal und andere Гісторыі Facebook для бізнесу: памеры, хакі і паказчыкі Finanzintermediäre
für den Zugriff auf Zahlungsmethoden und Bankkonten
soziale Netzwerke: Facebook und Twitter
Zugriff auf den Hosting-Anbieter und das CMS-Kontrollpanel
Zwei-Faktor- oder Zwei-Schritt-Authentifizierung?: Wie unterscheidet man sie?
Auf TwoFactorAuthorg afb directory können Sie prüfen, welche Dienste aller Art die Zwei-Faktor- und auch die Zwei-Schritt-Authentifizierung verwenden und welchen Mechanismus sie verwenden. Für Fernzugriffsdienste ist beispielsweise das Ergebnis.