Erfahren Sie mehr über Authentifizierung, ihren Zweck und wie sie Benutzer für einen Server oder Client identifiziert.
Read in English (Auf Englisch lessen).
Die Authentifizierung ist ein Sicherheitsverfahren, mit dem garantiert, dass nur berechtigte Benutzer auf Informationen, Systeme oder andere Ressourcen zugreifen können, um auf diese Weise vor betrügerischen Aktivitäten oder Sicherheitsverletzungen zu schützen.
Das Verfahren erfordert, dass Ihre Anmeldedaten mit denen übereinstimmen, die in einem System gespeichert sind; wenn sie nicht übereinstimmen, erhalten Sie möglicherweise keinen Zugang. Sie können die Authentifizierung verwenden, um die Benutzer zu kennen und zu überprüfen, die auf Ihre Website zugreifen und diese anzeigen, und um zu verhindern, dass unbefugte Benutzer Zugang oder Zugriff erhalten. Wenn Sie eine Authentifizierung verlangen, gewährleisten und schützen Sie die Integrität der Dateien oder der Webseite. Lesen Sie weiter, um mehr über die verschiedenen Arten der Authentifizierung zu erfahren und wie Unternehmen sie einsetzen.
berufsbezogenes zertifikat
Gehen Sie auf die Überholspur für eine Karriere in der IT. In diesem Zertifikatsprogramm erlernen Sie gefragte Fähigkeiten und erhalten KI-Schulungen von Google-Experten. Lernen Sie in Ihrem eigenen Tempo, kein Abschluss oder Erfahrung erforderlich.
4.8
(182,899 Bewertungen)
1,747,451 bereits angemeldet
Stufe Anfänger
Durchschnittliche Zeit: 6 Monat(e)
In Ihrem eigenen Lerntempo lernen
Kompetenzen, die Sie erwerben:
Cybersicherheit, Drahtlose Sicherheit, Kryptographie, Netzwerksicherheit, Verzeichnisdienst, Lightweight Directory Access Protocol (LDAP), Backup, Domain Name System (DNS), Ipv4, Netzwerk-Modell, Fehlerbehebung, Binärer Code, Kundenbetreuung, Linux, Powershell, Linux Dateisysteme, Befehlszeilen-Schnittstelle
Organisationen verlassen sich auf verschiedene Arten der Authentifizierung, um Ressourcen und Websites vor Cyberkriminalität und anderen Sicherheitsverletzungen zu schützen. Benutzer geben eine (oder mehrere) der drei Hauptformen der Authentifizierung an: Etwas, das man weiß, hat oder ist.
Ein Passwort oder eine PIN sind gute Beispiele für etwas, dass wissen, was Sie allein verwalten. Etwas, dass besitzen, könnte ein spezieller Code sein, der an Ihr Telefon oder Ihre E-Mail gesendet wird. Gesichtserkennung und Fingerabdrücke liefern den Nachweis Ihrer Identität. Manche Organisationen verwenden entweder eine einzelne Methode der Authentifizierung oder eine Kombination dieser Verfahren, abhängig vom gewünschten Sicherheitsniveau.
Ein-Faktor-Authentifizierung: Die auch als passwortbasierte Authentifizierung bezeichnete Ein-Faktor-Authentifizierung wird häufig verwendet und bietet den geringsten Schutz in Bezug auf die Sicherheit. Bei dieser Art der Authentifizierung geben Sie einfach ein Passwort ein, um Zugang zu erhalten.
Zwei-Faktor-Authentifizierung: Sie müssen zwei der drei Authentifizierungskategorien eingeben. So kann es sein, dass Benutzer zusätzlich zum Passwort eine Antwort auf eine Sicherheitsfrage geben müssen, einen einmaligen Passcode eingeben oder einen per E-Mail oder SMS gesendeten Code übermitteln müssen.
Multifaktor-Authentifizierung: Wenn die Authentifizierung drei oder mehr Schritte erfordert, spricht man von einem Multifaktor-Authentifizierungsverfahren. Bei der Multifaktor-Authentifizierung müssen Benutzer ihre Identität mit verschiedenen Mitteln nachweisen.
Token-basierte Authentifizierung: Die Token-basierte Authentifizierung ist eine Form der Zwei-Faktor-Authentifizierung, bei der Benutzer entweder ein physisches oder ein digitales Token vorlegen müssen, um ihre Identität nachzuweisen und Zugang zu erhalten. Das Token, ist in der Regel ein computergenerierter Code, der auf Verschlüsselung und basiert und als digitale Signatur des Benutzers dient. Ein Beispiel für eine tokenbasierte Authentifizierung ist ein Einmalcode oder ein Passwort. Die Gültigkeit des Einmalcodes hat in der Regel nur ein kurzes Zeitfenster für die Verwendung.
Zertifikatsbasierte Authentifizierung (CBA): Diese Art der Authentifizierung stützt sich auf ein digitales Zertifikat zur Überprüfung der Identität und erfordert etwas, das der Benutzer besitzt und was er weiß. Der Benutzer signiert ein Stück zufällig generierter Daten. Anschließend sendet der Benutzer diese signierten Daten und das digitale Zertifikat zur Authentifizierung über das Netzwerk des Servers. Einige Organisationen bevorzugen die zertifikatsbasierte Methode, weil sie zusätzlich zu dem, was Sie wissen (das Passwort, das den Schlüssel schützt), auch etwas benötigt, das Sie haben (den privaten Schlüssel). CBA wird häufig verwendet, wenn Benutzer auf einen Intranet-Server, Unternehmens-E-Mail oder bestimmte Cloud-basierte Anwendungen zugreifen möchten.
Biometrische Authentifizierung: Bei der biometrischen Authentifizierung müssen Sie einen Teil Ihres Körpers verwenden, z. B. Ihren Fingerabdruck, Ihre Stimme, Ihr Gesicht oder Ihre Augen, um Zugang zu erhalten. Als gängige Methode für die Zwei-Faktor-Authentifizierung ist die biometrische Authentifizierung sicherer als andere Methoden, da sie von Ihnen verlangt, etwas völlig Einzigartiges von sich zu geben. Gesichtserkennungssoftware, die zum Entsperren eines Smartphones verwendet wird, ist ein Beispiel für biometrische Authentifizierung bei der Arbeit.
• Binärer Code
• Router
• Befehlszeilenschnittstelle
• Anschlussfeld
• Firewall
Erfahren Sie mehr über den Authentifizierungsprozess, während Sie sich auf eine Karriere im IT-Support vorbereiten. Erwägen Sie das Google IT Support (Berufsbezogenes Zertifikat), das auf Coursera angeboten wird, um die Fähigkeiten und Kenntnisse zu erwerben, die Sie für eine Karriere im IT-Bereich benötigen. Nach Abschluss erhalten Sie ein Professional-Zertifikat, das Sie in Ihren Lebenslauf oder Ihr LinkedIn-Profil einfügen können.
berufsbezogenes zertifikat
Gehen Sie auf die Überholspur für eine Karriere in der IT. In diesem Zertifikatsprogramm erlernen Sie gefragte Fähigkeiten und erhalten KI-Schulungen von Google-Experten. Lernen Sie in Ihrem eigenen Tempo, kein Abschluss oder Erfahrung erforderlich.
4.8
(182,899 Bewertungen)
1,747,451 bereits angemeldet
Stufe Anfänger
Durchschnittliche Zeit: 6 Monat(e)
In Ihrem eigenen Lerntempo lernen
Kompetenzen, die Sie erwerben:
Cybersicherheit, Drahtlose Sicherheit, Kryptographie, Netzwerksicherheit, Verzeichnisdienst, Lightweight Directory Access Protocol (LDAP), Backup, Domain Name System (DNS), Ipv4, Netzwerk-Modell, Fehlerbehebung, Binärer Code, Kundenbetreuung, Linux, Powershell, Linux Dateisysteme, Befehlszeilen-Schnittstelle
Redaktion
Das Redaktionsteam von Coursera besteht aus äußerst erfahrenen professionellen Redakteuren, Autoren ...
Diese Inhalte dienen nur zu Informationszwecken. Den Lernenden wird empfohlen, eingehender zu recherchieren, ob Kurse und andere angestrebte Qualifikationen wirklich ihren persönlichen, beruflichen und finanziellen Vorstellungen entsprechen.
Egal, ob Sie am Anfang Ihrer Karriere stehen oder versuchen, die nächste Stufe zu erreichen, die Experten von Google helfen Ihnen dabei.
Erwerben Sie berufsrelevante Fähigkeiten mit Zugang zu mehr als 10.000 Kursen von Top-Universitäten und Unternehmen.