IDEE Wissensdatenbank > IAM Content Hub

Passwortlos Authentifizierung

Passwortlose Authentifizierung

Was ist passwortlose Authentifizierung?

Im Gegensatz zur passwort-basierten Authentifizierung stützt sich die passwortlose Authentifizierung nicht auf Passwörter oder andere gespeicherte Geheimnisse, um die Identität eines Benutzers zu überprüfen.

Anstelle von Passwörtern können Identitäten auf der Grundlage eines "Besitzfaktors" verifiziert werden, d.h. eines Objekts, das den Benutzer eindeutig identifiziert (z.B. ein Einmalpasswort, ein registriertes mobiles Gerät oder ein Hardware-Token), oder eines "inhärenten Faktors" wie des biometrischen Merkmals einer Person (z.B. Fingerabdruck, Gesicht, Netzhaut usw.).

Im Gegensatz zu Besitz oder inhärenten Faktoren ist eine Authentifizierung, die auf etwas basiert, das der Benutzer kennt (ein einprägsames Geheimnis wie ein Passwort, eine Passphrase oder ein PIN-Code), problematisch, da der Benutzer oder das Unternehmen nicht in der Lage ist, festzustellen, ob ihr einprägsames Geheimnis gestohlen oder kompromittiert wurde.  

Woher wissen Sie, dass niemand sonst Ihr Passwort kennt? Darüber hinaus sind denkwürdige Geheimnisse leicht zu stehlen, können von den Benutzern wiederverwendet werden und erfordern eine ständige Verwaltung und Handhabung sowohl durch die Benutzer als auch durch die IT-Manager.

Wie wird Passwortlosigkeit erreicht?

Es gibt verschiedene Wege, um Passwortlose Authentifizierung zu erreichen. Die richtige Wahl hängt von der Risikohaltung der Organisation und den geschäftlichen Anforderungen ab.

E-Mail

E-Mail

Melden Sie sich mit einem magischen Link oder einem einmaligen Code an, der an die E-Mail des Benutzers geschickt wird.

Mobiler Authentifikator

Mobiler Authentifikator

Sign-In z.B. durch Genehmigung der Authentifizierung auf Ihrem Smartphone.

Kein Phishing von Anmeldedaten

Kein Phishing von Anmeldedaten

Melden Sie sich mit der Krypto-Hardware Ihres Geräts oder mit einem Sicherheitsschlüssel an.

Die Anmeldung durch Senden eines magischen Links an die Benutzer ist üblich, aber bei weitem die am wenigsten sichere Option. Der Mobile Authenticator, eine mobile Anwendung, die auf dem Smartphone des Benutzers installiert wird, kann das Hardware-Sicherheitsmodul des Smartphones nutzen und somit eine weitaus höhere Sicherheit bieten. Da das Smartphone so weit verbreitet ist, kann diese Option ein Kinderspiel sein, da sie normalerweise keine zusätzliche Hardware erfordert. WebAuthN, ein Standard, der allgemein als FIDO2 bekannt ist, nutzt das sichere Hardwaremodul jedes Geräts oder die Verwendung von Sicherheitsschlüsseln zur Authentifizierung. Obwohl viele Unternehmen den Standard übernommen haben, erfordert er in der Regel ein separates Hardware-Gerät, wenn es nicht eingebaut ist. Eine separate Hardware kann vergessen, verloren oder gestohlen werden. Wenn der Authentifikator eingebaut ist, kann er nicht auf einem anderen Gerät verwendet werden.


Insgesamt bietet der Mobile Authenticator, insbesondere wenn er als MFA-Authentifikator z.B. in Kombination mit Biometrie und Besitz verwendet wird, die größte Sicherheit und Bequemlichkeit, während er gleichzeitig eine geringe Hürde für die Integration darstellt.


Erfahren Sie mehr über Passwortlose Authentifizierung:

7 Risiken ohne Passwort und wie man sie entschärft

Ganzen Artikel lesen

Passwortlose Kosten: Das wollten Sie wissen

Ganzen Artikel lesen

Warum sollten Organisationen auf passwortlose Sicherheit setzen?

Ganzen Artikel lesen

Authentifizierung: Warum Sie heute ohne Passwort arbeiten sollten

Ganzen Artikel lesen

5 Zwingende Gründe für Unternehmen, auf Passwörter zu verzichten

Ganzen Artikel lesen

Die Schwächen von "Passwordless Experience" vs. die Stärken von "Completely Passwordless"

Ganzen Artikel lesen

Die wahren Kosten von Passwörtern: Warum 2FA und SSO nicht helfen

Ganzen Artikel lesen

Schaffen Sie das Passwort ab, bevor es Sie abschafft : Eine Geschichte über Passwortsicherheit

Ganzen Artikel lesen