Authentisierung, Authentifizierung und Autorisierung: Schützen Sie Ihre Identität!

Blog Cybersicherheit Datenschutz Phishing
Pic Source: Perseus Technologies Gmb´H

Früher oder später wird jeder Computernutzer einmal mit den Begriffen Autorisierung, Authentisierung und Authentifizierung konfrontiert. Immer wieder stellt sich im Arbeitsalltag die Frage: Habe ich Zugriff auf diese Datei? Darf ich diesen Ordner mit meinem Kollegen teilen? Und was war noch einmal eine 2-Faktor-Authentifizierung? Wo Ihnen die unterschiedlichen Formen begegnen können, und wie sie sich voneinander unterscheiden, lesen Sie hier.

Autorisierung, Authentisierung oder auch die Authentifizierung begegnen Ihnen bereits häufiger, als Ihnen eventuell bewusst ist. Es reicht, einen ganz normalen Arbeitsalltag im Büro zu beschreiben.

Authentisierungen sind allgegenwärtig

Es ist 7:30. Sie befinden sich in der Bahn auf dem Weg ins Büro, und möchten von dort aus Ihre E-Mails auf dem Smartphone abrufen. Um das Telefon zu entsperren, geben Sie entweder einen Pin ein, nutzen Ihren Fingerabdruck oder die eingebaute Gesichtserkennung – alles Beispiele von Authentisierungen. Anschließend öffnen Sie das E-Mailprogramm auf Ihrem Handy und müssen eventuell ein Passwort eingeben. Auch hier müssen Sie Ihre Identität dem Programm gegenüber durch eine Art von Authentisierung bestätigen. Im Büro angekommen, sitzen Sie an Ihrem Schreibtisch und melden sich auf Ihrem Computer an. Erneut weisen Sie sich durch eine Authentisierung (z.B. ein Passwort) aus.

In diesen drei Fällen wird, nachdem Sie sich authentisiert haben, im System überprüft, ob der Benutzername mit dem eingegebenen Passwort übereinstimmt, und ob die Kombination existiert. Das bedeutet: Ihre Eingaben werden nun authentifiziert. Sind diese richtig und einer bestimmten Identität zuordenbar, können Sie nun mit den Zugriffsrechten genau dieser Identität auf das Gerät, die Anwendung oder das Programm  zugreifen und es nutzen.

Eine 2-Faktor-Authentifizierung bietet besonderen Schutz.

Vor dem nächsten Meeting müssen Sie noch eine Überweisung tätigen. Dafür melden Sie sich beim Online-Banking Ihrer Bank an. Auch hier werden Sie nach einem Passwort – einer Authentisierung – gefragt, die ebenfalls anschließend authentifiziert wird. Doch nun verlangt das Bankinstitut nach einer zusätzlichen Bestätigung Ihrer Identität. Das kann in Form von Sicherheitsfragen sein, die Sie beantworten müssen. Oder Sie bekommen einen Pin oder Code auf ein zweites Gerät, zum Beispiel Ihr Smartphone, geschickt. Erst nach der Eingabe dieser Information erhalten Sie Zugang zum System und können die Überweisung tätigen. Das nennt man  2-Faktor-Authentifizierung. Anders als bei der Authentifizierung, die in der Regel standardmäßig im System aktiviert ist, müssen Sie die 2-Faktor-Authentifizierung selbst aktivieren. Doch einmal hinterlegt bietet sie einen besonderen Schutz für Sie und Ihre Daten.

Perseus’ Tipp: Erfahren Sie, warum eine 2-Faktor-Authentifizierung wirklich sicherer ist.

Autorisierungen gewähren Zutritt und Zugriff

Nach der Mittagspause ruft Ihr Vorgesetzter Sie zu einem Gespräch. Dieses findet in einem Konferenzraum statt, der normalerweise nur dem Management-Team vorbehalten ist. Um den Raum betreten zu können, muss Ihnen die Tür geöffnet oder Ihre Zugangskarte, mit der Sie sich sonst im Bürogebäude bewegen können, für diesen Bereich freigeschaltet werden – vorher sind Sie nicht autorisiert.

Ihr Chef bittet Sie für ein Meeting, das in einer Stunde ansteht, noch ein Dokument eines Kollegen zu überarbeiten. Beim Öffnen der Datei wird Ihnen dann angezeigt, dass Sie keinen Zugriff auf diese haben. Da Ihr Kollege in einer anderen Abteilung arbeitet, fehlt Ihnen die entsprechende Berechtigung. Sie müssen beim Mitarbeiter anfragen, ob Sie diese Datei bearbeiten dürfen. Der Kollege antwortet prompt und erteilt Ihnen die Erlaubnis. Nun sind Sie autorisiert, diese Datei zu lesen und zu bearbeiten.

Perseus’ Tipp: Aus Sicherheitsgründen ist es durchaus ratsam, Ordner-Zugriffe individuell anzupassen. Bestimmte Dateien müssen nicht für die gesamte Belegschaft öffentlich verfügbar sein, sie sollten nur einer bestimmten Personengruppe zugänglich gemacht werden. Datenpannen und Datenverlust können dadurch eingegrenzt werden.

Autorisierung für Programminstallationen

Inzwischen ist es 17:30, und Ihr Arbeitstag neigt sich dem Ende. Bevor Sie allerdings gehen können, zeigt Ihr Computer an, dass ein wichtiges Update installiert werden muss. Da Updates umgehend installiert werden sollen, klicken Sie die Benachrichtigung an, um die Installation zu starten. Das System verlangt hierzu allerdings nach einem Account mit Admin-Rechten, über die Sie mit Ihrem Account nicht verfügen. Ihnen fehlt somit die entsprechende Autorisierung, um den Vorgang durchzuführen. Sie müssen diese bei der verantwortlichen Person einholen. In den meisten Fällen schaltet sich der IT-Admin des Unternehmens auf Ihren Computer und autorisiert die Installation des Updates über seinen eigenen Account oder gibt ihrem Account (ggf. temporär) die entsprechenden erweiterten Rechte.

Mit diesem Satz können Sie sich die Unterschiede zwischen den Begriffen leicht merken:

Bei der Authentisierung handelt es sich um die Angabe einer Identität, bei der Authentifizierung um die Bestätigung einer Identität, und bei der Autorisierung um die Berechtigung einer Identität.

Eine detaillierte Definition der einzelnen Begriffe finden Sie bereits in unserem Glossar unter dem Beitrag Authentisierung, Authentifizierung und Autorisierung.