Die Sicherheit von IT- und Internetanwendungen, wie beispielsweise dem Remote Zugriff auf Computer bzw. Netzwerke, ist von enormer Wichtigkeit. Der Prozess der Authentifizierung von Benutzern sollte deshalb möglichst sicher gestaltet werden, um unbefugten Zugriff zu vermeiden. Passwörter alleine erfüllen diese Aufgabe nicht ausreichend. Sie können mithilfe von speziellen Programmen ausgelesen oder auf dem Übertragungsweg abgefangen werden. Auch die Möglichkeit, dass Passwörter unerlaubterweise weitergegeben werden, ist nicht ausgeschlossen. Die Überprüfung der Identität ausschließlich per Passwort zu vollziehen (1 Faktor), stellt folglich ein Sicherheitsrisiko dar. Die 2 Faktor Authentifizierung(englisch: 2 Factor Authentication) ist in Anbetracht dieser Problematik die ideale Lösung. Hierfür wird zur Authentifizierung von Benutzern neben dem Passwort als Faktor 1, der mit dem Attribut „Wissen" belegt werden kann, ein zweiter Faktor hinzugefügt: „Besitz", namentlich eine Chipkarte, ein Token oder ein Secure Stick. Um also eine 2 Faktor Authentifizierung erfolgreich durchlaufen zu können muss ein Benutzer 2 Hürden überwinden. Das macht Angriffe natürlich deutlich schwerer und unwahrscheinlicher.
Zwei-Faktor-Authentifizierung kann für die unterschiedlichsten Szenarien genutzt werden, bei denen eine hohe Anmeldesicherheit erwünscht wird.
Einsatzmöglichkeiten:
- Anmeldung an Webdiensten und -portalen
- Anmeldung an VPN-Lösungen
- Anmeldung an Terminalservern
- Anmeldung an Clients
- Anmeldung an Fileservern oder eigenen Anwendungen
aber auch für Cloud-Dienste und Bring-Your-Own-Device (BYOD) Konzepte.