Was bedeuten Authentisierung/Authentifizierung/Autorisierung im Detail?
Authentisierung – das Nachweisen einer Identität
Im Rahmen einer Authentisierung erbringt eine Person einen Beweis dafür, dass sie ist, wer sie zu sein vorgibt. Im Alltag geschieht dies z. B. durch die Vorlage des Personalausweises. In der IT wird hierfür häufig ein Passwort in Kombination mit einem Benutzernamen genutzt.
Authentifizierung – die Prüfung des o. g. Identitätsnachweises auf seine Authentizität
Im Alltag geschieht dies z. B. durch die Prüfung des Personalausweis auf Urkundenfälschung und durch den Abgleich mit der Person. In der IT wird z. B. überprüft, ob die Kombination von Benutzernamen und Passwort im System existiert.
Autorisierung – das Gewähren des Zugangs zu den Privilegien, welche der erfolgreich nachgewiesenen Identität zustehen
Im Alltag kann dies nach Vorlage des Personalausweises der Zugang zu einem Unternehmen sein, bei dem man als Gast angemeldet wurde. Aber: Vielleicht erhält man als Gast nur den Zugang zum Besprechungsraum, nicht aber zur Montagehalle. In der IT kann nach der Autorisierung in einem Benutzerkonto z. B. gearbeitet werden. Aber wenn dieses Konto nicht über Administratorenrechte verfügt, können z B. keine neuen Programme installiert werden.
Wo begegnet mir das Thema im Arbeitsalltag?
Es begegnet Ihnen sehr häufig. Bei jeder Anmeldung an Ihrem Arbeitsrechner, bei jedem Abrufen Ihrer E-Mails, sogar bei jedem Besuch einer Webseite. Bei all diesen Vorgängen beweisen Sie oder Ihr Computer Ihre Identität, wird diese überprüft und dann werden Ihnen die entsprechenden Privilegien gewährt – oder versagt. Haben Sie sich beim Eingeben Ihres Passwortes vertippt, erhalten Sie keinen Zugang zu Ihrem Benutzerkonto. Die Authentifizierung war nicht erfolgreich, daher erhalten Sie keine Autorisierung.
Was kann ich tun, um meine Sicherheit zu verbessern?
Authentisierung
Nutzen Sie möglichst sichere Authentisierungs-Verfahren, z. B. über verschlüsselte Verbindungen.
Achten Sie darauf, dass Passwörter, mit denen Sie sich authentisieren möglichst sicher, d. h. möglichst komplex, sind.
Verhindern Sie nach Möglichkeit, dass Ihre Authentisierungsinformationen z. B. durch Keylogger von Dritten abgefangen und missbraucht werden können.
Authentifizierung
Nutzen Sie überall, wo Sie die Möglichkeit haben, eine Zwei-Faktor-Authentifizierung. Selbst wenn Cyberkriminelle Ihre Authentisierungsinformationen besitzen, werden diese für sie durch eine Zwei-Faktor-Authentifizierung unbrauchbar.
Autorisierung
Sorgen Sie dafür, dass sie in allen Programmen und Systemen nur die Privilegien haben, die Sie auch brauchen. Arbeiten Sie z. B. in einem Benutzerkonto, das keine Administratorenrechte hat. Dadurch werden Sie in Ihrer Produktivität nicht eingeschränkt, Schadprogramme hingegen können bestimmte Vorgänge nicht oder nur erschwert durchführen.
Mehr Informationen im Blog:
Authentisierung, Authentifizierung und Autorisierung: Schützen Sie Ihre Identität!
-
Schützen Sie Ihr Unternehmen vor Cyber-Attacken!
- Über 9.000 sichere Unternehmenskunden
- Schützt, wo Virenscanner & Firewalls versagen
- Keine aufwendigen Installationen – Sofort loslegen
Sichern Sie Ihr Unternehmen gegen Cyber-Attacken:
-
Schon ab 1 € pro Mitarbeiter/Monat*
Die Gefahr:
- 9 von 10 deutsche Unternehmen sind von Cyber-Schäden betroffen
- Virenscanner & Firewalls reichen nicht aus
- Moderne Phishing-Mails & Schadsoftware werden täglich gefährlicher
- Schaden pro Cybervorfall beträgt im Durchschnitt rund 20.000 Euro
Unsere Lösung:
- Konstante Mitarbeiter-Sensibilisierung als notwendiger Schutz gegen Gefahren
- Kurze Online-Video-Trainings für IT-Sicherheit & Datenschutz
- Phishing-Simulation zur Mitarbeiter-Sensibilisierung im Arbeitsalltag
- Einfache und schnelle Integration – Legen Sie sofort los!
Über Perseus:
- Bereits über 7000 sichere Unternehmenskunden
- Führender Partner der deutschen Versicherungsbranche
Partner von (u. a.)
*tatsächlicher Preis ist abhängig von Anzahl der Bildschirmarbeitsplätze
Verwandte Beiträge
-
Darknet
Dieser anonyme Bereich im Internet ist nicht offen sichtbar und nicht durch eine Suchmaschine zu erreichen. Er ist nur mithilfe eines speziellen Netzwerkes erreichbar, dem sogenannten Tor-Netzwerk.
mehr lesen
Weitere Beiträge
-
Gefahrenwarnung: Cybersicherheitsvorfall bei T-Mobile US betrifft Millionen Kunden
GefahrenwarnungBei einem Angriff auf T-Mobile US wurden Daten von mindestens 40 Millionen Kunden gestohlen. Wir bringen auf den Punkt, was genau passiert ist und was Sie selbst tun können.
mehr lesen