Authentisierung – das Nachweisen einer Identität
Im Rahmen einer Authentisierung erbringt eine Person einen Beweis dafür, dass sie ist, wer sie zu sein vorgibt. Im Alltag geschieht dies z. B. durch die Vorlage des Personalausweises. In der IT wird hierfür häufig ein Passwort in Kombination mit einem Benutzernamen genutzt.
Authentifizierung – die Prüfung des o. g. Identitätsnachweises auf seine Authentizität
Im Alltag geschieht dies z. B. durch die Prüfung des Personalausweis auf Urkundenfälschung und durch den Abgleich mit der Person. In der IT wird z. B. überprüft, ob die Kombination von Benutzernamen und Passwort im System existiert.
Autorisierung – das Gewähren des Zugangs zu den Privilegien, welche der erfolgreich nachgewiesenen Identität zustehen
Im Alltag kann dies nach Vorlage des Personalausweises der Zugang zu einem Unternehmen sein, bei dem man als Gast angemeldet wurde. Aber: Vielleicht erhält man als Gast nur den Zugang zum Besprechungsraum, nicht aber zur Montagehalle. In der IT kann nach der Autorisierung in einem Benutzerkonto z. B. gearbeitet werden. Aber wenn dieses Konto nicht über Administratorenrechte verfügt, können z B. keine neuen Programme installiert werden.
Es begegnet Ihnen sehr häufig. Bei jeder Anmeldung an Ihrem Arbeitsrechner, bei jedem Abrufen Ihrer E-Mails, sogar bei jedem Besuch einer Webseite. Bei all diesen Vorgängen beweisen Sie oder Ihr Computer Ihre Identität, wird diese überprüft und dann werden Ihnen die entsprechenden Privilegien gewährt – oder versagt. Haben Sie sich beim Eingeben Ihres Passwortes vertippt, erhalten Sie keinen Zugang zu Ihrem Benutzerkonto. Die Authentifizierung war nicht erfolgreich, daher erhalten Sie keine Autorisierung.
Authentisierung
Nutzen Sie möglichst sichere Authentisierungs-Verfahren, z. B. über verschlüsselte Verbindungen.
Achten Sie darauf, dass Passwörter, mit denen Sie sich authentisieren möglichst sicher, d. h. möglichst komplex, sind.
Verhindern Sie nach Möglichkeit, dass Ihre Authentisierungsinformationen z. B. durch Keylogger von Dritten abgefangen und missbraucht werden können.
Authentifizierung
Nutzen Sie überall, wo Sie die Möglichkeit haben, eine Zwei-Faktor-Authentifizierung. Selbst wenn Cyberkriminelle Ihre Authentisierungsinformationen besitzen, werden diese für sie durch eine Zwei-Faktor-Authentifizierung unbrauchbar.
Autorisierung
Sorgen Sie dafür, dass sie in allen Programmen und Systemen nur die Privilegien haben, die Sie auch brauchen. Arbeiten Sie z. B. in einem Benutzerkonto, das keine Administratorenrechte hat. Dadurch werden Sie in Ihrer Produktivität nicht eingeschränkt, Schadprogramme hingegen können bestimmte Vorgänge nicht oder nur erschwert durchführen.
Kontaktieren Sie uns.
Unser Team ist für Sie da!
Telefon: +49 30 95 999 8080
E-Mail: info@perseus.de
© 2025 Perseus Technologies GmbH. All rights reserved