{"id":1173,"date":"2010-11-16T08:00:54","date_gmt":"2010-11-16T07:00:54","guid":{"rendered":"http:\/\/www.internetsoziologie.at\/de\/?p=1173"},"modified":"2010-11-16T12:31:55","modified_gmt":"2010-11-16T11:31:55","slug":"authentifizierung-durch-die-erkennung-von-individueller-vielheit","status":"publish","type":"post","link":"https:\/\/www.internetsoziologie.at\/de\/2010\/11\/16\/authentifizierung-durch-die-erkennung-von-individueller-vielheit\/","title":{"rendered":"Authentifizierung durch die Erkennung von individueller Vielheit"},"content":{"rendered":"<p>Identit\u00e4t ist (auch im digitalen Raum) die strukturierte B\u00fcndelung von individuell hochbedeutenden Selbstinhalten &#8211; warum also nicht die Logik dieser B\u00fcndelung als Grundprinzip zur Gewinnung von Sicherheit nutzen? Das Startup <a href=\"http:\/\/www.delfigosecurity.com\/\">Delfigo<\/a> hat eine solche Idee und verbindet mehrere individuelle Merkmale zum Zwecke der sichereren Authentifizierung. Oder wie es Tim Cole von Kuppinger Cole beschreibt:<\/p>\n<p>&#8220;Unfortunately, each of these methods (Methoden der Authentifizierung, bspw. Username\/Passwort, TANs, Fingerabdruckscan; Anm.) has its foibles and weaknesses, so relying on any one of them just gets us back to square A, namely a relatively insecure system. So why not use a bunch of them simultaneously?&#8221;<br \/>\n<em><br \/>\n(Quelle: <a href=\"http:\/\/blogs.kuppingercole.com\/cole\/2010\/11\/14\/you-can%E2%80%99t-have-one-without-the-others\/\">Kuppinger Cole<\/a>)<\/em><\/p>\n<p>Ein Ansatz, der zwar prinzipiell nichts grunds\u00e4tzlich Neues darstellt (schon jetzt verl\u00e4\u00dft man sich beispielsweise beim Onlinebanking nicht nur auf ein Verfahren wie Username\/Pa\u00dfwort bzw. Loginnummer\/Pa\u00dfwort, sondern nutzt zus\u00e4tzliche L\u00f6sungen wie TANs), jedoch in einer technisch klugen Variante und versehen mit weiteren guten Zutaten wie Userkontrolle, Usability und rechtlicher Absicherung sehr interessant werden kann. Vor allem, wenn die Erkennung verschiedener individueller Merkmale m\u00f6glichst unauff\u00e4llig abl\u00e4uft, bspw. durch eine permanente Mustererkennung im Hintergrund (Tastenbedienung, Ger\u00e4tehandhabung, Spracherkennung etc.) und ressourcensparende Programmierung (kein signifikanter zus\u00e4tzlicher Stromverbrauch, keine Leistungseinbu\u00dfen der CPU etc.). Selbstverst\u00e4ndlich sorgt auch eine solche B\u00fcndelung von Ma\u00dfnahmen nicht f\u00fcr absolute Sicherheit, jedoch haben vor allem im Hintergrund agierende Erkennungsmechanismen den Vorteil, im Idealfall f\u00fcr deutlich mehr Sicherheit zu sorgen, ohne den User zu \u00fcberfordern.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Identit\u00e4t ist (auch im digitalen Raum) die strukturierte B\u00fcndelung von individuell hochbedeutenden Selbstinhalten &#8211; warum also nicht die Logik dieser B\u00fcndelung als Grundprinzip zur Gewinnung von Sicherheit nutzen? Das Startup &hellip; <\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-1173","post","type-post","status-publish","format-standard","hentry","category-allgemein"],"_links":{"self":[{"href":"https:\/\/www.internetsoziologie.at\/de\/wp-json\/wp\/v2\/posts\/1173","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.internetsoziologie.at\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.internetsoziologie.at\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.internetsoziologie.at\/de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.internetsoziologie.at\/de\/wp-json\/wp\/v2\/comments?post=1173"}],"version-history":[{"count":0,"href":"https:\/\/www.internetsoziologie.at\/de\/wp-json\/wp\/v2\/posts\/1173\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.internetsoziologie.at\/de\/wp-json\/wp\/v2\/media?parent=1173"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.internetsoziologie.at\/de\/wp-json\/wp\/v2\/categories?post=1173"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.internetsoziologie.at\/de\/wp-json\/wp\/v2\/tags?post=1173"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}