Authenti…was?

Authenti…was?

Schon oft gehört, aber vielleicht nicht direkt wahrgenommen. Authentisierung, Authentifizierung, Autorisierung… Ist das nicht irgendwie alles gleich?

Nein, aber es gehört zu einem gemeinsamen Thema, der IT-Sicherheit (Informationssicherheit)

Los geht’s mit der Authentisierung

Da haben wir als erstes einmal die Authentisierung: Die Authentisierung bezieht sich auf die BestÀtigung der IdentitÀt einer Person, von Systemen oder GerÀten (auch EntitÀt genannt). Das Ziel ist es sicherzustellen, dass die behauptete IdentitÀt tatsÀchlich korrekt ist. Dies wird oft durch die Verwendung von Benutzeranmeldeinformationen wie Benutzername und Passwort erreicht.

Bist Du auch wirklich Du..? Die Authentifizierung

Nach der Authentisierung folgt die Authentifizierung (z.B. ĂŒber 2FA): Die Authentifizierung geht einen Schritt weiter und beinhaltet den Nachweis der IdentitĂ€t durch die Verwendung zusĂ€tzlicher Sicherheitsmechanismen. Ein Beispiel dafĂŒr ist die Zwei-Faktor-Authentifizierung (2FA), bei der neben den herkömmlichen Anmeldeinformationen ein zusĂ€tzlicher Faktor wie ein Einmalpasswort ĂŒber SMS, eine Authentifizierungs-App oder biometrische Daten erforderlich ist. Dies erschwert es Angreifern, sich mit gestohlenen Anmeldeinformationen Zugang zu verschaffen.

Was darfst Du, welche Berechtigungen sind gesetzt

Schlussendlich gibt es dann noch die Autorisierung: Die Autorisierung bezieht sich darauf, welche Aktionen oder Ressourcen einer authentifizierten EntitĂ€t erlaubt sind. Nach erfolgreicher Authentisierung und Authentifizierung definiert die Autorisierung, welche Berechtigungen ein Benutzer hat. Das bedeutet, dass nicht jeder authentifizierte Benutzer automatisch auf alle Ressourcen zugreifen kann. Die Autorisierung sorgt dafĂŒr, dass Benutzer nur diejenigen Aktionen ausfĂŒhren können, fĂŒr die sie spezifisch autorisiert wurden.

Zusammenfassung

Zusammengefasst sind Authentisierung, Authentifizierung und Autorisierung grundlegende Konzepte im Bereich der Informationssicherheit, die in Kombination dazu dienen, den Zugriff auf Systeme und Daten zu schĂŒtzen.

Cart (0 items)

Create your account

×