preloader

0867853195501

info@awilan.com

Endpoint Security ist das Sicherheitssystem mit Alarmanlage, TĂźrschloss und Sicherheitsdienst, der die TĂźren zu Deinem Computer, Handy und Tablet schĂźtzt, dass keine Hacker oder Viren eindringen kĂśnnen.Schon oft gehĂśrt, aber vielleicht nicht direkt wahrgenommen. Authentisierung, Authentifizierung, Autorisierung… Ist das nicht irgendwie alles gleich?

Nein, aber es gehĂśrt zu einem gemeinsamen Thema, der IT-Sicherheit (Informationssicherheit)

Da haben wir als erstes einmal die Authentisierung: Die Authentisierung bezieht sich auf die Bestätigung der Identität einer Entität, wie zum Beispiel einer Person, von Systemen oder Geräten. Das Ziel ist es sicherzustellen, dass die behauptete Identität tatsächlich korrekt ist. Dies wird oft durch die Verwendung von Benutzeranmeldeinformationen wie Benutzername und Passwort erreicht.

Nach der Authentisierung folgt die Authentifizierung (z.B. ßber 2FA): Die Authentifizierung geht einen Schritt weiter und beinhaltet den Nachweis der Identität durch die Verwendung zusätzlicher Sicherheitsmechanismen. Ein Beispiel dafßr ist die Zwei-Faktor-Authentifizierung (2FA), bei der neben den herkÜmmlichen Anmeldeinformationen ein zusätzlicher Faktor wie ein Einmalpasswort ßber SMS, eine Authentifizierungs-App oder biometrische Daten erforderlich ist. Dies erschwert es Angreifern, sich mit gestohlenen Anmeldeinformationen Zugang zu verschaffen.

Schlussendlich gibt es dann noch die Autorisierung: Die Autorisierung bezieht sich darauf, welche Aktionen oder Ressourcen einer authentifizierten Entität erlaubt sind. Nach erfolgreicher Authentisierung und Authentifizierung definiert die Autorisierung, welche Berechtigungen ein Benutzer hat. Das bedeutet, dass nicht jeder authentifizierte Benutzer automatisch auf alle Ressourcen zugreifen kann. Die Autorisierung sorgt dafßr, dass Benutzer nur diejenigen Aktionen ausfßhren kÜnnen, fßr die sie spezifisch autorisiert wurden.

Zusammengefasst sind Authentisierung, Authentifizierung und Autorisierung grundlegende Konzepte im Bereich der Informationssicherheit, die in Kombination dazu dienen, den Zugriff auf Systeme und Daten zu schĂźtzen.

×
×