{"id":6163,"date":"2025-05-19T12:04:38","date_gmt":"2025-05-19T04:04:38","guid":{"rendered":"https:\/\/cicserver.com\/passwortfreie-authentifizierung-so-gelingt-der-umstieg-auf-pki\/"},"modified":"2025-05-19T12:04:38","modified_gmt":"2025-05-19T04:04:38","slug":"passwortfreie-authentifizierung-so-gelingt-der-umstieg-auf-pki","status":"publish","type":"post","link":"https:\/\/cicserver.com\/de\/passwortfreie-authentifizierung-so-gelingt-der-umstieg-auf-pki\/","title":{"rendered":"Passwortfreie Authentifizierung: So gelingt der Umstieg auf PKI"},"content":{"rendered":"<p><br \/>\n<br \/><img decoding=\"async\" src=\"https:\/\/www.csoonline.com\/wp-content\/uploads\/2025\/05\/3983713-0-23135200-1747627333-shutterstock_511683898.jpg?quality=50&amp;strip=all\" \/><\/p>\n<div>\n<p>Der \u00f6ffentliche Schl\u00fcssel als Pendant wird einmalig von einer Certificate Authority (CA) zertifiziert. So entsteht eine vertrauensw\u00fcrdige Kette, auf deren Basis eine nachvollziehbare und manipulationssichere Authentifizierung m\u00f6glich ist. Denn der \u00f6ffentliche Schl\u00fcssel dient sp\u00e4ter dazu, die Identit\u00e4t des Nutzers oder Ger\u00e4ts zu best\u00e4tigen. Damit ist gew\u00e4hrleistet, dass nur autorisierte Nutzer und Ger\u00e4te auf gesch\u00fctzte Systeme zugreifen k\u00f6nnen.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Vorteile der zertifikatsbasierten Authentifizierung<\/strong><\/h2>\n<p>Da es keine Passw\u00f6rter gibt, lassen sich diese auch nicht vergessen, stehlen oder manipulieren. Dar\u00fcber hinaus arbeiten Mitarbeitende schneller und sicherer, da aufwendige Authentifizierungsprozesse entfallen. Auch die IT-Abteilungen profitieren von weniger Support-Anfragen und Passwort-Resets \u2013 folglich k\u00f6nnen sie sich auf wesentlichere Aufgaben konzentrieren. Das steigert nicht nur die Zufriedenheit, sondern spart auch Ressourcen. Nicht zuletzt erf\u00fcllt PKI Datenschutz- und IT-Sicherheitsstandards \u2013 sogar \u00fcber die aktuell \u00fcblichen Vorgaben f\u00fcr <a href=\"https:\/\/www.csoonline.com\/article\/3492630\/identitats-und-zugriffsmanagement-das-sind-die-unterschiede-zwischen-iam-iga-und-pam.html\" data-type=\"link\" data-id=\"https:\/\/www.csoonline.com\/article\/3492630\/identitats-und-zugriffsmanagement-das-sind-die-unterschiede-zwischen-iam-iga-und-pam.html\" target=\"_blank\">Zugriffskontrollen<\/a> und <a href=\"https:\/\/www.csoonline.com\/article\/3494675\/sichere-authentifizierung-5-tipps-fur-einen-sicheren-anmeldeprozess.html\" data-type=\"link\" data-id=\"https:\/\/www.csoonline.com\/article\/3494675\/sichere-authentifizierung-5-tipps-fur-einen-sicheren-anmeldeprozess.html\" target=\"_blank\">Authentifizierung<\/a> hinaus. Dies sorgt auch in Zukunft daf\u00fcr, dass Organisation auf der sicheren Seite bleiben.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Einstieg in PKI: Was ist zu tun?<\/strong><\/h2>\n<p>Doch wie gelingt die Umstellung? Zun\u00e4chst sollten Unternehmen eine Bestandsaufnahme ihrer aktuellen Authentifizierungsverfahren durchf\u00fchren und pr\u00fcfen, in welchen Bereichen digitale Zertifikate zum Einsatz kommen k\u00f6nnten \u2013 etwa beim Zugriff auf interne Systeme, bei VPN-Verbindungen und\/oder beim E-Mail-Versand. Danach gilt es, Anforderungen zu definieren:<\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Der \u00f6ffentliche Schl\u00fcssel als Pendant wird einmalig von einer Certificate Authority (CA) zertifiziert. So entsteht eine vertrauensw\u00fcrdige Kette, auf deren Basis eine nachvollziehbare und manipulationssichere Authentifizierung m\u00f6glich ist. Denn der \u00f6ffentliche Schl\u00fcssel dient sp\u00e4ter dazu, die Identit\u00e4t des Nutzers oder Ger\u00e4ts zu best\u00e4tigen. Damit ist gew\u00e4hrleistet, dass nur autorisierte Nutzer und Ger\u00e4te auf gesch\u00fctzte Systeme [&hellip;]<\/p>","protected":false},"author":3,"featured_media":6164,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_seopress_robots_primary_cat":"","_seopress_titles_title":"","_seopress_titles_desc":"","_seopress_robots_index":"","footnotes":""},"categories":[1],"tags":[],"class_list":{"0":"post-6163","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-blog"},"_links":{"self":[{"href":"https:\/\/cicserver.com\/de\/wp-json\/wp\/v2\/posts\/6163","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cicserver.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cicserver.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cicserver.com\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/cicserver.com\/de\/wp-json\/wp\/v2\/comments?post=6163"}],"version-history":[{"count":0,"href":"https:\/\/cicserver.com\/de\/wp-json\/wp\/v2\/posts\/6163\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cicserver.com\/de\/wp-json\/wp\/v2\/media\/6164"}],"wp:attachment":[{"href":"https:\/\/cicserver.com\/de\/wp-json\/wp\/v2\/media?parent=6163"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cicserver.com\/de\/wp-json\/wp\/v2\/categories?post=6163"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cicserver.com\/de\/wp-json\/wp\/v2\/tags?post=6163"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}