Authentication,verifying and authorisation
Authentisierung – das Nachweisen einer Identität
Im Rahmen einer Authentisierung erbringt eine Person einen Beweis dafür, dass sie ist, wer sie zu sein vorgibt. Im Alltag geschieht dies z. B. durch die Vorlage des Personalausweises. In der IT wird hierfür häufig ein Passwort in Kombination mit einem Benutzernamen genutzt.
Authentifizierung – die Prüfung des o. g. Identitätsnachweises auf seine Authentizität
Im Alltag geschieht dies z. B. durch die Prüfung des Personalausweis auf Urkundenfälschung und durch den Abgleich mit der Person. In der IT wird z. B. überprüft, ob die Kombination von Benutzernamen und Passwort im System existiert.
Autorisierung – das Gewähren des Zugangs zu den Privilegien, welche der erfolgreich nachgewiesenen Identität zustehen
Im Alltag kann dies nach Vorlage des Personalausweises der Zugang zu einem Unternehmen sein, bei dem man als Gast angemeldet wurde. Aber: Vielleicht erhält man als Gast nur den Zugang zum Besprechungsraum, nicht aber zur Montagehalle. In der IT kann nach der Autorisierung in einem Benutzerkonto z. B. gearbeitet werden. Aber wenn dieses Konto nicht über Administratorenrechte verfügt, können z B. keine neuen Programme installiert werden.
Es begegnet Ihnen sehr häufig. Bei jeder Anmeldung an Ihrem Arbeitsrechner, bei jedem Abrufen Ihrer E-Mails, sogar bei jedem Besuch einer Webseite. Bei all diesen Vorgängen beweisen Sie oder Ihr Computer Ihre Identität, wird diese überprüft und dann werden Ihnen die entsprechenden Privilegien gewährt – oder versagt. Haben Sie sich beim Eingeben Ihres Passwortes vertippt, erhalten Sie keinen Zugang zu Ihrem Benutzerkonto. Die Authentifizierung war nicht erfolgreich, daher erhalten Sie keine Autorisierung.
Authentisierung
Nutzen Sie möglichst sichere Authentisierungs-Verfahren, z. B. über verschlüsselte Verbindungen.
Achten Sie darauf, dass Passwörter, mit denen Sie sich authentisieren möglichst sicher, d. h. möglichst komplex, sind.
Verhindern Sie nach Möglichkeit, dass Ihre Authentisierungsinformationen z. B. durch Keylogger von Dritten abgefangen und missbraucht werden können.
Authentifizierung
Nutzen Sie überall, wo Sie die Möglichkeit haben, eine Zwei-Faktor-Authentifizierung. Selbst wenn Cyberkriminelle Ihre Authentisierungsinformationen besitzen, werden diese für sie durch eine Zwei-Faktor-Authentifizierung unbrauchbar.
Autorisierung
Sorgen Sie dafür, dass sie in allen Programmen und Systemen nur die Privilegien haben, die Sie auch brauchen. Arbeiten Sie z. B. in einem Benutzerkonto, das keine Administratorenrechte hat. Dadurch werden Sie in Ihrer Produktivität nicht eingeschränkt, Schadprogramme hingegen können bestimmte Vorgänge nicht oder nur erschwert durchführen.
Authentication – proving an identity
During authentication, a person provides proof that they are who they claim to be. In everyday life, this is done by presenting an identity card, for example. In IT, a password in combination with a user name is often used for this purpose.
Verifying – checking the authenticity of the above proof of identity
In everyday life, this is done, for example, by checking an identity card for forgery and comparing it with the person. In IT, for example, the system checks whether the combination of user name and password exists in the system.
Authorisation – granting access to the privileges to which the successfully verified identity is entitled
In everyday life, this could be access to a company where you have been registered as a guest after presenting your identity card. However, as a guest, you may only be granted access to the meeting room, but not to the assembly hall. In IT, authorisation allows you to work in a user account, for example. But if this account does not have administrator rights, you cannot install new programmes, for example.
You encounter it very frequently. Every time you log on to your work computer, every time you check your emails, even every time you visit a website. During all these processes, you or your computer prove your identity, which is then verified, and you are granted or denied the appropriate privileges. If you mistype your password, you will not be able to access your user account. Authentication was not successful, so you will not be authorised.
Authentication
Use the most secure authentication methods possible, e.g. via encrypted connections.
Make sure that the passwords you use to authenticate yourself are as secure as possible, i.e. as complex as possible.
Where possible, prevent your authentication information from being intercepted and misused by third parties, e.g. through keyloggers.
Verifying
Use two-factor authentication wherever possible. Even if cybercriminals have your authentication information, two-factor authentication will render it useless to them.
Authorisation
Ensure that you only have the privileges you need in all programmes and systems. For example, work in a user account that does not have administrator rights. This will not restrict your productivity, but will make it difficult or impossible for malware to perform certain operations.
Kontaktieren Sie uns.
Unser Team ist für Sie da!
Telefon: +49 30 95 999 8080
E-Mail: info@perseus.de
© 2025 Perseus Technologies GmbH. All rights reserved