FAQ

Das Grundprinzip von dopeIN®: Codes werden bei dopeIN® nicht mehr direkt eingegeben, sondern sind das Ergebnis einer Aufgabe.

Haben Sie Fragen zu dopeIN®?

Wir helfen Ihnen gerne weiter.

  • dopeIN® in 9 Worten?

    dopeIN® steht für die Individualisierung von Sicherheitsfragmenten in Authentisierungsverfahren.

  • dopeIN® ultrakurz erklärt?

    dopeIN® ist ein Verfahren zur Verbesserung der Sicherheit in Authentisierungsprozessen. In mit dopeIN® geschützten Authentisierungsverfahren wird der (geheime) Code vom Nutzer nicht direkt eingegeben. Der einzugebende Code ist das Ergebnis einer dynamisch generierten Aufgabe, zu deren Lösung der Nutzer zuvor die Regeln selbst festgelegt hat. Code, Regeln und Optik von Sicherheitsfragmenten kennt ausschließlich der Nutzer!

  • Was ist das Innovative an dopeIN®?

    Das dopeIN-Verfahren beschreibt ein Prinzip der Kommunikation zwischen Mensch und Maschinen, bei dem die Fähigkeiten und Erfahrungen der Nutzer, also des einzelnen Menschen, im Vordergrund stehen. Das ist das Neuartige an dem Authentisierungsverfahren dopeIN® und gleichzeitig die Innovationskraft, die von dopeIN® ausgeht.


    Das dopeIN-Verfahren baut auf bestehendem Wissen auf und setzt an den Grenzen bisher angewandter Techniken an. Seine Problemlösungskompetenz ist der Unique Selling Point (USP). Dabei lässt sich dopeIN® in bestehende technische Authentisierungs- und Sicherheitssysteme implementieren und innerhalb technischer Authentisierungssysteme anwenden. Zugleich wird eine zugrundeliegende Variabilität gewährleistet, wodurch zukünftige kryptografische Sicherheitstechniken, -verfahren und -erweiterungen flexibel eingebunden werden können. 


    Die Innovationskraft von dopeIN® im Überblick:

    • dopeIN® grenzt sich von der zunehmenden Geräteabhängigkeit in Sicherheitsprozessen klar ab und stellt den Menschen und seine Erfahrungen wieder in den Fokus von Authentisierungsprozessen. 
    • dopeIN® versetzt den Menschen und die Maschine in die Lage eine gesicherte Kommunikation einzuleiten, ohne dass eine Seite unverschlüsselt Sicherheitsfragmente darlegen muss. 
    • dopeIN® löst die 1:1 Beziehung von Authentisierungseingabe (Eingabecode) und dem eigentlichen, geheimen Authentisierungscode auf. So werden Authentisierungsprozesse ausspähsicherer.
    • dopeIN®ermöglicht die implizite Legitimationsanfrage: „Ist das System überhaupt berechtigt, mir die Authentisierungsabfrage zu stellen?“ Der dopeIN-Nutzer kann erkennen, dass die ihm von der Maschine präsentierte Authentisierungsanfrage im Kontext seiner individuell gewählten Sicherheitsfragmente gestellt und somit vertrauenswürdig ist oder eben nicht.
  • Was ist das Individuelle an dopeIN®?

    Individualität wird bei dopeIN® großgeschrieben: dopeIN® bietet Schutz für Nutzer und Administrationen, die ihre Sicherheitsanforderungen in Authentisierungsprozessen individuell steuern möchten. Mit dopeIN® lassen sich steigende Sicherheitsanforderungen zielgerichtet adressieren und Schutzmechanismen auf ein gewünschtes Level einstellen. dopeIN® ist ein patentiertes Verfahren im menschlichen Maßstab. Die individuellen Anforderungen und Erfahrungen des Nutzers bestimmen das Authentisierungsverfahren. 

  • Warum verwendet dopeIN® biometrische Daten nur optional (Opt-In)?

    Biometrische Daten sind unveränderbar und bergen Datenschutzrisiken. dopeIN® baut auf dynamischen, flexiblen Eingaben auf und betont, dass der Verstand genauso definiert, wer wir sind. Biometrie kann ergänzend genutzt werden, ist aber nicht zwingend notwendig. Dieses Opt-In-Modell stellt sicher, dass jeder Nutzer selbst entscheiden kann, ob und wann biometrische Daten hinzugefügt werden.


    Biometrische Technologien wie z.B. Fingerabdruck-, Gesichts- oder Stimmerkennung, Iris- oder Retina-Scans, Gang- oder Tippverhalten-Analysen werden für die Authentisierung schon häufig angewendet - von der Entsperrung von Smartphones bis hin zu Grenzkontrollen. Diese Technologien bieten aufgrund der Einzigartigkeit biometrischer Merkmale zwar einen hohen Grad an Benutzerfreundlichkeit, Sicherheit und Effizienz, bergen jedoch auch Risiken und Herausforderungen, insbesondere in Bezug auf Datensicherheit, Datenschutz, Inklusion und ethische Überlegungen.


    • So können beispielsweise falsch positive oder falsch negative Identifizierungen schwerwiegende Folgen haben, etwa wenn unberechtigte Personen Zugang zu sensiblen Informationen erhalten oder legitime Nutzer ausgeschlossen werden.
    • Das Sammeln biometrischer Daten kann als Eingriff in die persönliche Freiheit empfunden werden und das Vertrauen in Technologien und Institutionen untergraben.
    • Im Gegensatz zu Passwörtern können biometrische Daten nicht geändert werden. Ein Datenleck kann somit irreversible Schäden wie z.B. Identitätsdiebstahl verursachen. 
    • Es gilt auch zu bedenken, dass nicht alle Menschen alle Arten biometrischer Systeme nutzen können, was zu Exklusion führen kann.

    Die Verarbeitung biometrischer Daten unterliegt in Deutschland und innerhalb der  Europäischen Union strengen rechtlichen Rahmenbedingungen, hauptsächlich definiert durch die Datenschutz-Grundverordnung (DSGVO). Gemäß Artikel 9 der DSGVO gelten biometrische Daten, die zur eindeutigen Identifizierung einer natürlichen Person verarbeitet werden, als eine besondere Kategorie personenbezogener Daten. Für solche Daten gilt grundsätzlich ein Verarbeitungsverbot, es sei denn, es liegt eine der ausdrücklichen Ausnahmen vor. Institutionen und Unternehmen, die biometrische Authentifizierungsverfahren einsetzen möchten, müssen eine umfassende Datenschutz-Folgenabschätzung durchführen und sicherstellen, dass sie die Grundsätze der Datenminimierung, Zweckbindung, Transparenz und Datensicherheit einhalten.


    Nicht alle Teile der Öffentlichkeit sind von der Authentisierung mit biometrischen Daten überzeugt. Die Balance zwischen Sicherheit, Komfort und den Schutz persönlicher Freiheiten ist und bleibt daher eine fortwährende Herausforderung. 


    Das dopeIN-Verfahren verzichtet bewusst auf den verpflichteten Einsatz von biometrischen Daten und biometrischen Technologien. Im Gegensatz zu biometrischen Systemen, die mit Risiken wie Datenlecks und Fälschbarkeit verbunden sind, bietet dopeIN® einen Ansatz, der auf die Erfahrungen seiner Nutzer setzt. Dies kann die Gefahr von Identitätsdiebstahl verringern, da die Informationen nicht ohne Weiteres abgefangen oder repliziert werden können.


    Da keine biometrischen Daten gesammelt oder gespeichert werden, umgeht dopeIN® einige der Datenschutzbedenken, die mit der Erfassung und Speicherung persönlicher Merkmale verbunden sind. Dies entspricht einem wachsenden Bedürfnis nach Datenschutz und könnte die Akzeptanz bei Nutzern erhöhen, die besorgt um ihre Privatsphäre sind.


    Durch die Vermeidung biometrischer Daten entfallen auch ethische Bedenken hinsichtlich Überwachung und Missbrauch dieser sensiblen Informationen. Dies stellt eine positive Entwicklung dar, da es Nutzern mehr Kontrolle über ihre Daten und deren Verwendung gibt.


  • Was unterscheidet das dopeIN-Verfahren von anderen Authentisierungsverfahren?

    dopeIN® setzt auf dynamische, nicht statische Eingaben, wodurch ein unnachahmliches Sicherheitsniveau erreicht wird. Das Bedürfnis nach Sicherheit gehört zu den wichtigsten Kollektivbedürfnissen. Sicherheit herzustellen, kann sehr unterschiedlich erfolgen. In Zeiten zunehmender Cyberkriminalität setzt dopeIN® auf personalisierte Sicherheitsabläufe, um das Ausspähen durch Dritte in Loginprozessen, bei Passwort- , PIN- oder Codeeingaben zu verhindern. Dazu rückt dopeIN® den Menschen wieder in den Mittelpunkt der Mensch-Maschinen-Authentisierung und bindet Nutzer mit ihren Erfahrungen in den Authentisierungsprozess voll ein. In mit dopeIN® geschützten Verfahren sind Eingabe- und Authentisierungscode nicht identisch. Alle Verfahrensabläufe haben Nutzer selbst festgelegt. Authentisierungscode und Verfahrensabläufe bei einer Authentisierung sind ausschließlich den Nutzern bekannt.

    So wird es bei einer Authentisierungsanfrage direkt möglich, dass die Nutzer erkennen, ob die Maschine überhaupt berechtigt ist, ihnen eine Authentisierungsabfrage zu stellen. Nicht zuletzt dieser Schutzmechanismus, insbesondere zur Vermeidung von Phishing, grenzt  dopeIN® von vielen herkömmlichen Verfahren klar ab. Folgende Grafik zeigt die Vorzüge von dopeIN® im Vergleich mit anderen Authentisierungsverfahren.


  • Warum ist dopeIN® so sicher?

    Bei dopeIN® steht der Schutz vor dem Ausspähen von Passwörtern, PINs oder Codes durch Dritte an Nummer Eins. Dies gelingt durch die Einbindung der Erfahrungen der Nutzer, also des Menschen, in den Authentisierungsprozess. dopeIN® setzt gleichzeitig an mehreren Sicherheitsaspekten im Zusammenspiel zwischen Mensch und Maschinen an und verbessert so den individuellen Schutz des Nutzers vor dem Ausspähen durch unbefugte Dritte:

    • Die Kenntnis über den geheimen Authentisierungscode der Nutzer reicht für  Angreifer nicht aus, um eine Authentisierung erfolgreich durchzuführen. Denn Eingabecode und Authentisierungscode sind bei mit dopeIN® geschützten Verfahren nicht identisch.
    • Auch die Kenntnis über ein einzelnes Sicherheitsfragment reicht innerhalb mit dopeIN® geschützter Verfahren nicht aus, um sich unbefugten Zugriff auf ein System verschaffen zu können.
    • Bei mit dopeIN® geschützten Verfahren werden mehrere Sicherheitsfragmente miteinander kombiniert (dopeIN-Algorithmus). Diese haben Nutzer für den internen Rechenprozess individuell festgelegt. Nach außen sind diese Regeln für das Lösen der Aufgabe für Angreifer nicht erkennbar.
    • Angreifer müssten nicht nur den geheimen Authentisierungscode der Nutzer, sondern auch den dopeIN-Algorithmus und alle darin kombinierten Sicherheitsfragmente kennen, um sich erfolgreich zu authentisieren. Da es sich hier um keine reinen maschinenbasierten Prozesse handelt, sondern der Mensch als Teil der Sicherheitskette eine entscheidende Rolle spielt, sind die Hürden für Angreifer besonders hoch. 
    • Angreifer müssten den dopeIN-Algorithmus einem Reengineering-Prozess unterziehen, um zu verstehen, welche Sicherheitsfragmente an welcher Stelle und mit welchem Inhalt im Authentisierungsprozess zum Einsatz kommen und wie diese in Beziehung zueinanderstehen. Zusätzlich müssten Angreifer in der Lage sein einen korrumpierten Algorithmus auf einem Zielsystem zur Ausführung zu bringen, um einzelne Sicherheitsfragmente zu identifizieren und auszuspähen.

  • Wie schützt dopeIN® vor Bedrohungen durch Quantencomputing?

    dopeIN® kombiniert statische und dynamische Sicherheitsfragmente, die nur im Moment der Authentisierung korrekt interpretiert und verifiziert werden. Eine erfolgreiche Authentisierung erfordert die richtige Kombination, Plausibilisierung und Verifizierung aller Sicherheitsfragmente. Dieses dynamische Verfahren schützt zuverlässig vor Quantenangriffen, u.a. da ausschließlich statische Elemente und direkte Zuordnungen fehlen.

  • Kann dopeIN® zukünftige kryptografische Standards gegen Quantenangriffe integrieren?

    Ja, dopeIN® ist flexibel und offen für neue Standards. Es lässt sich an veränderte Sicherheitsanforderungen und neue kryptografische Standards anpassen, ohne die bestehenden Sicherheitsfunktionen zu beeinträchtigen.

  • Wie funktioniert die asymetrische Verschlüsselung in dopeIN®?

    Durch dopeIN® wird die direkte asymmetrische Verschlüsselung in der Kommunikation von Mensch und Maschinen möglich. Das ist das Neuartige an dopeIN® und darin liegt die Innovationskraft des patentierten Verfahrens.


    In vielen bekannten Authentisierungsverfahren geben Nutzer ihren Authentisierungscode 1:1 an eine Maschine weiter. Dieses Standardverfahren weist große Schwächen auf. Es wurde daher um weitere Sicherheitsaspekte erweitert. Bei der Zweifaktor-Authentisierung (2FA) wird nach der ersten Authentisierungsabfrage ein zweiter temporärer Authentisierungscode auf ein registriertes Gerät der Nutzer (z.B. Smartphone) gesendet. Diesen temporären Authentisierungscode übermitteln Nutzer an die Maschine, um ihren Authentisierungsprozess fortsetzen zu können. Weitere Optionen bietet die Multifaktor-Authentisierung (MFA). Jeder weitere Faktor erhöht die Sicherheit des Authentisierungsprozesses, dennoch bleibt es bei einer direkten 1:1 Eingabe des jeweiligen Authentisierungscodes je eingebundenem Faktor. 


    Das dopeIN-Verfahren grenzt sich als Mensch-Maschinen Authentisierungsverfahren hiervon bewusst ab: Im Unterschied zu den benannten Authentisierungsverfahren erfolgt die Eingabe des Authentisierungscodes bei dopeIN® bereits verschlüsselt. Schlüsselfaktor ist der Nutzer, also der Mensch mit seinen individuellen Erfahrungen.


    In mit dopeIN® geschützten Verfahren geben Nutzer ihren Authentisierungscode nicht 1:1 in eine Maschine ein. Die Eingabe ist das Ergebnis einer Aufgabe, für deren Lösung Nutzer zuvor die Regeln festgelegt haben. Nutzer sind also bereits bei der Erstellung des individuellen Verfahrens aktiv beteiligt und somit in der Lage, Sicherheitsprozesse individuell zu gestalten und zu steuern.  Nutzer sind nicht nur Anwender, sondern entscheidender Bestandteil im Authentisierungsverfahren. Wenn Nutzer eine Authentisierungsanfrage einer Maschine als gültig und vertrauenswürdig bewerten, dann wiederholen sie  anders als bei bekannten Authentisierungsverfahren nicht nur ihr Wissen in dem ein gelernter Authentisierungscode reproduziert wird. dopeIN-Nutzer setzen ihre Erfahrungen proaktiv um. 


    Die Stufen der Verschlüsselung:  

    • In mit dopeIN® geschützten Authentisierungsverfahren fragt die Maschine den Nutzer nicht nach einem Authentisierungscode, sondern stellt dem Nutzer eine Aufgabe. Sofern diese Aufgabe nicht den Regeln entspricht, die der Nutzer für das Authentisierungsverfahren festgelegt hat, weiß der Nutzer bereits zu diesem Zeitpunkt, dass die Anfrage nicht legitim ist (z.B. Phishing). Dies kann als erste Stufe der Verschlüsselung angesehen werden. 
    • Ist die Anfrage gerechtfertigt, kombiniert der Nutzer die ihm bekannten Sicherheitsfragmente und überträgt seine Lösung, also das temporär ermittelte Sicherheitsfragment, an die Maschine. Das dahinterliegende Wissen kann als zweite Stufe der Verschlüsselung bewertet werden.
    • Da der temporäre Eingabecode nicht dem tatsächlichen Authentisierungscode entspricht, kann diese Eingabe für Dritte wiederum als verschlüsselt angesehen werden. Dies stellt eine dritte Stufe der Verschlüsselung dar. 
    • Erst wenn die Maschine alle einzelnen Sicherheitsfragmente in Kombination bringt, kann diese die temporäre Authentisierungsanfrage lösen und somit dem Nutzer Zugriff gewähren oder den Zugriff verhindern. So wird eine vierte Stufe der Verschlüsselung hergestellt. 
  • Wie schützt dopeIN® vor Phishing?

    dopeIN® verfügt über eine Reihe von Schutzmechanismen, die Phishing für den Nutzer leichter erkennbar machen. Durch die im dopeIN-Algorithmus von den Nutzern festgelegten individuellen Abläufe und Regeln, die einzig die Nutzer kennen, werden Fremdattacken enorm erschwert.

    • Angreifer müssten das ausgewählte Opfer zunächst auf eine Webseite locken, welche optisch identisch mit dem Zielsystem ist. Da Nutzer mit dopeIN® ihre Oberfläche individuell gestalten können, liegt hier eine erste Hürde für Angreifer.
    • Angreifer müssten einen korrumpierten dopeIN-Algorithmus nachbauen, welcher sich identisch zum Zielsystem verhält. Dazu müssten Angreifer alle Sicherheitsfragmente kennen, die dopeIN-Nutzer individuell ausgewählt und kombiniert haben.
    • Da sich der temporäre dopeIN-Eingabecode bei jeder Anfrage auf dem echten Zielsystem ändert, müssten Angreifer je Authentisierungsanfrage einen Reengineering-Prozess durchführen, um illegal Zugriff auf das Zielsystem zu erhalten.

  • Steht dopeIN® in Konkurrenz zu anderen Authentisierungsverfahren wie z.B. der Zweifaktor-Authentisierung (2FA)?

    dopeIN® ist ein eigenständiges patentiertes Verfahren zur Durchführung eines Authentisierungsprozesses durch einen individuellen Systembenutzer. Mit dopeIN® lassen sich aber auch unterschiedliche Sicherheitsverfahren miteinander kombinieren, um so das Sicherheitsbedürfnis jedes einzelnen Nutzers bedarfsgerecht bedienen zu können. dopeIN® bindet den Menschen wieder aktiv in die Sicherheitskette ein und ermöglicht unmittelbar an der Schnittstelle von Mensch und Maschinen eine asymmetrische Verschlüsselung beim Zugang zu sicherheitskritischen Vorgängen.

  • Kann dopeIN® in Verbindung mit einer risikobasierten und / oder einer adaptiven Authentifizierung kombiniert werden?

    Das dopeIN-Verfahren lässt sich in bekannte Technologien und auch in zukünftige Technologien und Entwicklungen integrieren. dopeIN® ist im gesamten Sicherheitsprozess individuell skalier- und adressierbar. 

    Werden risikobasierte und / oder adaptive Sicherheitsfragmente in die Zusammenstellung des individuellen dopeIN-Algorithmus ergänzt und somit in den Sicherheitsprozess integriert, so hebt dies die Sicherheit insgesamt auf ein neues Level.


  • Braucht dopeIN® zusätzliche Hardware, um gegen Quanten- und KI-Bedrohungen sicher zu sein?

    Nein, dopeIN® beschreibt ein patentiertes Verfahren und kann ohne zusätzliche Hardware in bestehende Systeme integriert werden. Es nutzt die kognitiven Fähigkeiten der Nutzer und dynamische Sicherheitsfragmente als Schutzmechanismus.

  • Ist im dopeIN-Algorithmus-Template mein geheimer Authentisierungscode gespeichert?

    Nein. Das dopeIN-Algorithmus-Template ist ein eigenes Sicherheitsfragment. Es beinhaltet die Regeln, welche vom Nutzer ausgewählten Sicherheitsfragmente (z.B. dopeIN-Rechenregel, dopeIN-Muster etc.) in welcher Form kombiniert werden müssen, um ein fehlendes Sicherheitsfragment zu berechnen und zu vergleichen, nicht aber den geheimen Wert der Sicherheitsfragmente selbst (z.B. den geheimen Authentisierungscode). 

  • Wie wird die Authentisierungsüberprüfung durchgeführt, wenn der dopeIN-Algorithmus keinen geheimen Authentisierungscode beinhaltet?

    Die Authentisierungsprüfung bei dopeIN® ist ein Zusammenspiel von Mensch und Maschinen, bei dem der geheime Authentisierungscode zu keinem Zeitpunkt nach außen sichtbar wird.

    Im dopeIN-Verfahren sind Eingabecode und Authentisierungscode nicht identisch. Zwischen beiden besteht keine 1:1 Beziehung. Der Eingabecode ist das Ergebnis einer Aufgabe, die der Nutzer anhand seiner vorher individuell festgelegten Regeln lösen muss. Der Nutzer übermittelt der Maschine den Eingabecode als eigenständiges temporäres Sicherheitsfragment. Die Maschine übergibt dieses dem individuellen dopeIN-Algorithmus als Eingabeparameter. Anschließend berechnet die Maschine den Authentisierungscode und gleicht ihn mit dem hinterlegten geheimen Authentisierungscode ab.

    Der Authentisierungscode wird weder im Eingabeprozess des Nutzers noch im Rechenprozess der Maschine nach außen sichtbar: 

    • Der Mensch kennt seinen geheimen Authentisierungscode sowie die Regeln zum Lösen der Aufgabe innerhalb des dopeIN-Verfahrens. Der Eingabeprozess ist eine kognitive Leistung des Nutzers. 
    • Der Authentisierungscode liegt nur zum Zeitpunkt der maschinellen Ausführung des dopeIN-Algorithmus innerhalb der Maschine als Berechnungsergebnis vor. 
    • Das Berechnungsergebnis wird unmittelbar verschlüsselt und lässt sich so als Hashwert mit dem Hashwert des hinterlegten geheimen Authentisierungscodes im System vergleichen. 
    • Sind beide Hashwerte identisch, kann die Maschine den Zugriff gewähren. Ist dies nicht der Fall, lehnt die Maschine den Zugriff ab. 

  • Was sind Technische Systeme im Kontext von dopeIN®?

    Technische Systeme stellen im Kontext von dopeIN® technische Komponenten (z.B. Computer, Mikroprozessoren, Maschinen, Geräte, Bauteile etc.) in einer größeren Einheit (z.B. Computernetzwerk, Anlage, Gebäude, Gerät, Maschine etc.) dar, die zur Mensch-Maschinen-Authentisierung bzgl. ihrer Ein- und Ausgangsgrößen zusammenwirken.

  • Was sind Sicherheitsfragmente im Kontext von dopeIN®?

    Im Kontext von dopeIN® dienen  Sicherheitsfragmente der Authentisierungsprüfung. Sie können als Ein- und Ausgabegrößen innerhalb einer einzigen technischen Komponente im technischen System erstellt und / oder geprüft als auch in einem Netzwerk unterschiedlicher technischer Komponenten in technischen Systemen verteilt, erstellt und / oder geprüft werden.

  • Was sind technische Authentisierungssysteme im Kontext von dopeIN®?

    Im Kontext von dopeIN® führen technische Authentisierungssysteme Algorithmen zur individuellen algorithmusbasierten Multifaktor-Authentisierung aus, um sicherheitsrelevante Aktionen mittels zusätzlicher kognitiver Leistung des individuellen Systembenutzers im Authentisierungsfall abzusichern.


  • Was sind technischen Sicherheitssysteme im Kontext von dopeIN®?

    Die technischen Sicherheitssysteme im Kontext von dopeIN® dienen zur Verwaltung, Erzeugung und / oder zur Synchronisation / zum Datenaustausch von Algorithmen zur individuellen algorithmusbasierten Multifaktor-Authentisierung.


  • Was ist der Unterschied zwischen Technischen Authentisierungssystemen und Technischen Sicherheitssystemen im Kontext von dopeIN®?

    Technischen Authentisierungs- und Sicherheitssysteme können sich bei der Anwendungs- und Implementierungsphase von dopeIN® unterscheiden, müssen dies aber nicht zwingend.

  • Wo kann dopeIN® eingesetzt werden?

    dopeIN® kann überall dort eingesetzt werden, wo es um die Verbesserung der Sicherheit bei der Eingabe von Passwörtern, PINs oder Codes geht. 

  • Für wen ist dopeIN® geeignet?

    dopeIN® ist grundsätzlich für alle Nutzer von Authentisierungsverfahren geeignet. 

    Es ist technologieoffen in bestehende Sicherheitssysteme integrierbar. Es kann von jedem Nutzer bedient werden, denn die Einstellungen werden individuell - je nach Fähigkeiten und Erfahrungen der Nutzer - vorgenommen. Denkbar sind Algorithmen mit mathematischen Aufgaben unterschiedlichster Komplexität. Nutzer können aber beispielsweise bei der Ermittlung des Eingabecodes auch mit Bildern oder mit Musik arbeiten. Individualität wird bei dopeIN® großgeschrieben.

  • Gibt es für das Patent dopeIN® einen Markt?

    Wir als dopeIN® Erfinder denken "ganz klar JA"! dopeIN® hat vor allem Bereiche im Blick, bei denen bei der Ausspähsicherheit von Authentisierungsverfahren zum einen keine Kompromisse bzgl. Usability gemacht werden können und zum anderen wo die bestmöglichen Verfahren gerade gut genug sind.

  • Wie steht es mit dem Komfort bei dopeIN®?

    Die individuellen Gestaltungsmöglichkeiten der Nutzer definieren zugleich den Komfort in Authentisierungsprozessen. Authentisierungsprozesse in mit dopeIN® geschützten Verfahren sind so komfortabel wie die jeweiligen Nutzer sie individuell einstellen. dopeIN® legt Wert auf den höchstmöglichen Grad an Eigenständigkeit und Selbstbestimmung in Authentisierungsprozessen und grenzt sich klar von rein maschinenbasierten Prozessen ab, in denen der Mensch ausschließlich einzelne Sicherfragemente abarbeitet. Das soll für Akzeptanz werben, gerade bei Nutzern, die Authentisierungsprozesse per se als negativ empfinden. 

  • Kann dopeIN® zur Beschleunigung von Authentisierungsprozessen beitragen?

    Wir denken ja. Wenn dopeIN® in bestehende Sicherheitssysteme integriert wird, sollten Stufen zusammengeführt und somit die Verfahren schneller durchgeführt werden können. Das kann zur Steigerung der Akzeptanz von notwendigen Authentisierungsverfahren beitragen.

  • Nur noch ein Passwort?

    In mit dopeIN® geschützen Verfahren wird das Passwort, der PIN oder der Code niemals direkt, eins zu eins, eingegeben. Die Eingabe folgt einem individuell festgelegten Verfahren, das die Nutzer zuvor definierten. Der geheime Code und das Verfahren sind ausschließlich den Nutzern bekannt. Es erfolgt keine maschinelle Speicherung des Authentisierungscodes im dopeIN®-Algorithmus oder dopeIN-Algorithmus-Template. 


    Da dopeIN® trotz gleichen Authentisierungscodes bei jeder Authentisierungsanfrage einen zufälligen Eingabecode fordert, kann es dopeIN® ermöglichen, dass Nutzer überall dort, wo dopeIN® eingesetzt wird, nur noch ein Passwort benötigen. 

  • Wie kann ein dopeIN-Benutzer sein Passwort ändern?

    Ein Hauptmerkmal des dopeIN-Verfahren ist, dass das Passwort ein Sicherheitsfragment von mehreren darstellt. Soll das Passwort geändert werden, sind die gleichen Schritte zu durchlaufen wie bei der Erstellung eines dopeIN-Algorithmus. Dadurch können der dopeIN-Benutzer und das technische Sicherheitssystem prüfen, ob mit der Änderung des Passworts der ursprüngliche dopeIN-Algorithmus beibehalten werden kann oder ob der dopeIN-Algorithmus neu zu erstellen ist.

  • Gibt es einen Unterschied zwischen Authentisierung und Authentifizierung?

    Die Begriffe Authentisierung und Authentifizierung werde oft verwechselt oder synonym verwendet, was zu Verwirrung führen kann. In der Praxis sind sie eng miteinander verbunden und bilden zusammen den Prozess der Identitätsüberprüfung.


    • Authentisierung bezieht sich auf den Prozess, bei dem eine Person oder ein System ihre behauptete Identität nachweist. Dies geschieht typischerweise durch die Eingabe spezifischer Informationen wie Passwörter, PINs, Codes oder durch die Verwendung biometrischer Merkmale.
    • Authentifizierung hingegen ist der Vorgang der Überprüfung und Bestätigung der Identität einer Person oder eines Systems. Es ist der Prozess, bei dem festgestellt wird, ob die bei der Authentisierung vorgelegten Nachweise gültig sind und tatsächlich zu der behaupteten Identität gehören.

    Um es einfacher auszudrücken:


    • Authentisierung bedeutet: "Ich beweise, wer ich bin."
    • Authentifizierung bedeutet: "Das System überprüft und bestätigt, dass ich tatsächlich derjenige bin, für den ich mich ausgebe."

  • Was bedeutet 2FA?

    2FA steht für Zwei-Faktor-Authentifizierung und ist eine Sicherheitsmethode, die den Zugang zu Konten und sensiblen Daten zusätzlich absichert. Bei der Zwei-Faktor-Authentifizierung müssen Nutzer zwei unterschiedliche Faktoren nachweisen, um ihre Identität zu bestätigen:


    1. Etwas, das man weiß (z.B. ein Passwort)
    2. Etwas, das man besitzt (z.B. ein Smartphone) oder etwas, das man ist (z.B. ein biometrisches Merkmal)

    Erst wenn beide Faktoren erfolgreich verifiziert wurden, wird der Zugang gewährt.


  • Was bedeutet MFA?

    MFA steht für Multi-Faktor-Authentifizierung und ist eine Sicherheitsmethode, die den Zugang zu Konten und sensiblen Daten zusätzlich absichert. Bei der Multi-Faktor-Authentifizierung müssen Nutzer zwei oder mehr unterschiedliche Faktoren nachweisen, um ihre Identität zu bestätigen. 


    Diese Faktoren lassen sich in drei Hauptkategorien einteilen:


    1. Etwas, das man weiß (z.B. ein Passwort oder eine PIN)
    2. Etwas, das man besitzt (z.B. ein Smartphone oder ein Sicherheits-Token)
    3. Etwas, das man ist (z.B. ein biometrisches Merkmal wie ein Fingerabdruck)

Share by: