Für Unternehmen aller Größen gilt: Der Gegenüber muss identifiziert werden. Das ist für einen Zulieferer in der Flugzeugindustrie mit 50 Mitarbeitern genauso überlebenswichtig wie für einen Großkonzern. Die Identifizierung bildet den ersten Schritt der Sicherheitskette. Die Kommunikationspartner müssen sich kennen, unabhängig davon, ob Mitarbeiter auf Unternehmensdaten zugreifen, Kunden über das Internet das Web-Angebot des Unternehmens aufrufen oder Online-Banking Dienste genutzt werden. Alle nachgelagerten Sicherheitsmassnahmen können nur sinnvoll greifen, wenn die Kommunikationspartner bekannt sind.
Wer eine Grenze überschreitet, braucht einen Reisepass. Auch wer die Online-Schwelle übertritt, benötigt Authentifizierungsmechanismen, die belegen, dass er auch derjenige ist, als der er sich ausgibt.
Die meisten Bedrohungen, gegen die sich Unternehmen heute absichern, sind unangenehm, teilweise auch gefährlich. Sie haben jedoch, egal ob Virus, Trojaner, DoS, eine Gemeinsamkeit: Der Angriff ist spürbar, da etwa Daten zerstört oder Zugriffe auf Dienste verhindert werden. Gelingt einem Angreifer der Diebstahl einer Identität, agiert dieser jedoch im Namen einer autorisierten Person. Vorhandene Sicherungsmaßnahmen können missbräuchliches Verhalten somit nicht erkennen. Starke Authentifizierung beugt genau dieser Gefahr vor. Identitäten müssen so gestaltet werden, dass der Diebstahl auffällt oder nicht begangen werden kann.