Typischerweise erfolgt die Nutzer-Authentifizierung über Benutzername und Passwort. Weil diese Zugangsdaten geklaut werden können, werden Zugänge mit besonderen Sicherheitsanforderungen zusätzlich durch eine 2-Faktor-Authentifizierung gesichert. Neuere Verfahren kommen ganz ohne Passwort aus und identifizieren den Nutzer anhand des Besitzes eines Geräts.
