Mit einer Token Authentifizierung greifen Sie auf ein erprobtes Sicherheitsverfahren zu, bei dem der Token als Identifikationsnachweis verwendet wird. So kontrollieren Sie den Zugriff auf bestimmte Ressourcen. Der Token ist eine eindeutige Zeichenabfolge, die von einem Authentifizierungsserver generiert wird. Damit sind Sie als Benutzer autorisiert, bestimmte digitale Anwendungen zu sichten und anzuwenden.
Wählen Sie hier Ihren Token-Typ:
Die Token Authentifizierung funktioniert auf Basis eines 2-Faktor-Verfahrens oder einem FIDO-Token. Der wesentliche Unterschied besteht darin, dass die Token-Authentifizierung auf Basis des 2-Faktor-Verfahrens statische Codes oder Passwörter verwendet, während die FIDO-Token-Authentifizierung auf eine asymmetrische Kryptographie zurückgreift.
Der Sicherheitsmechanismus des 2-Faktor-Verfahrens verwendet 2 verschiedene Faktoren zur Identitätsprüfung. Normalerweise sind das Ihr eigens erstelltes Passwort und Ihr Token. Sie geben demnach Ihren Benutzernamen und Ihr Passwort ein, um sich anzumelden. Der Dienst überprüft beides, um Ihre Identität zu bestätigen. Wenn dieser 1. Faktor erfolgreich bestätigt wurde, tritt die Token-Überprüfung in Kraft. Der Dienst überprüft Ihr Token (z.B. einmaliger Passwort-Code), der auf einem Zeitalgorithmus basiert und regelmäßig aktualisiert wird. Nach Bestätigung des korrekt eingegeben Token, erhalten Sie Zugriff auf Ihre geschützten digitalen Inhalte.
Im Unterschied dazu verwendet die FIDO Token Authentifizierung andere Technologien und Sicherheitsmechanismen. Während die Token-Authentifizierung auf Basis des 2-Faktor-Verfahrens in der Regel auf OTPs oder andere statische Codes zurückgreift, setzt die FIDO-Token-Authentifizierung auf asymmetrische Kryptographie und öffentliche-private Schlüsselpaare. Asymmetrische Kryptographie wird auch als Public-Key-Kryptographie bezeichnet und basiert auf einem Paar von mathematisch verbundenen Schlüsseln: einem öffentlichen und einem privaten Schlüssel. Im Gegensatz zur symmetrischen Kryptographie (bei der derselbe Schlüssel sowohl für die Verschlüsselung als auch für die Entschlüsselung verwendet wird), benutzt die asymmetrische Kryptographie unterschiedliche Schlüssel für verschiedene Aufgaben.
Erste „Security Token“- oder „Hardware Token“-Authentifizierungen wurden bereits in den 1980er Jahren entwickelt. In den letzten Jahrzehnten nutzten insbesondere staatliche Stellen und Banken die erhöhten Sicherheitsvorkehrungen in ihren IT-Bereichen. Heute sichern sich außerdem viele wirtschaftliche Unternehmen und behördliche Organisationen mittels Token Authentifizierungen ab.
Die erhöhten Sicherheitsmaßnahmen haben ihren Ursprung in der steigenden Anzahl von Hackerangriffen auf Firmen- und Organisationsnetzwerke. Allein 2021 gab es in Deutschland 124.137 polizeilich erfasste Straftaten im Bereich Cyberkriminalität (Quelle: Statista). Unternehmen und Organisationen haben dabei vor allem mit Ransomware Probleme. Eine Ransomware ist eine schädliche Software, auch Malware genannt, die auf die Blockierung oder Verschlüsselung von Daten und Systemen abzielt. In der Folge wird Lösegeld von den betroffenen Firmen und Organisationen erpresst, um den Zugriff wieder herzustellen. Typischerweise gelangt Ransom über infizierte E-Mail-Anhänge, bösartige Links, Drive-bye-Downloads oder Schwachstellen in der Software in das System. Sobald die Ransomware aktiviert ist, beginnt sie mit der Verschlüsselung von Dateien oder sogar dem gesamten PC-System. Die Lösegeld-Forderung erscheint meist als Pop-up oder Text-Datei. Das Lösegeld wird oft in Kryptowährung verlangt, damit die Täter unerkannt bleiben.
Mit Token Authentifizierungen beugen Sie Straftaten wie Ransomware von Beginn an vor. Dafür stehen Ihnen verschiedene Token Typen zur Verfügung.
Nutzen Sie 4 Typen für Ihre Token Authentifizierung: TOTP, HOPT, QR-Token und FIDO-Token.
Token Authentifizierungen haben entscheidende Vorteile und nur wenige Nachteile.
Vorteile der Token Authentifizierung
Nachteile der Token Authentifizierung
Sichern Sie Ihre IT-Systeme mit den Authentifizierungsmechanismen unserer Token. Wählen Sie einen Token-Typ, der zu Ihren Anforderungen passt. Haben Sie Fragen zur richtigen Token-Authentifizierung? Dann sprechen Sie uns gern an. Für eine erhöhte Sicherheit gegen Cyber-Angriffe. Einfach verständlich in der Nutzung und anwendbar auf zahlreiche IT-Systeme.
Sie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.
Mehr Informationen