Glossary
Authentifizierung und Autorisierung

Glosar

Authentifizierung und Autorisierung

Authentisierung,Authentifizierung und Autorisierung: In der Umgangssprache werden die drei Begriffe häufig als Synonyme verwendet. Dabei haben sie zwar eine Menge miteinander zu tun, bezeichnen jedoch nicht dasselbe. Deshalb ist die Abgrenzung der drei Begriffe keine Spitzfindigkeit. In bestimmten Bereichen wie bei der Dokumentation von Prozessen ist sie sogar unbedingt notwendig.

Die Bedeutung dieser Begriffe im Alltag

Ganz gleich, ob Sie sich bei Ihrem Rechner im Büro anmelden, E-Mails abrufen oder bestimmte Websites besuchen: Im Arbeitsalltag begegnen Ihnen diese drei Begriffe häufig. Bei diesen Abläufen belegen Sie Ihre Identität, diese wird geprüft, bevor Ihnen gewisse Privilegien gewährt werden. Oder auch nicht. Denn haben Sie Ihr Passwort falsch eingegeben, bekommen Sie keinen Zugang. Dann war Ihre Authentifizierung erfolglos und Sie erhalten keine Autorisierung.

Authentisierung, Authentifizierung und Autorisierung im Detail

Authentisierung ist der Nachweis einer Identität. Als Person erbringen Sie einen Beweis, dass sie derjenige sind, der Sie zu sein vorgeben. Im analogen Alltag passiert das zum Beispiel durch Vorlegen Ihres Personaldokuments, in der Informationstechnologie (IT) dagegen häufig zum Beispiel durch einen Benutzernamen in Verknüpfung mit einem Passwort.

Authentifizierung ist die Prüfung dieses Nachweises auf seine Authentizität. In der analogen Welt würde jemand Ihren Ausweis prüfen, ob dieser echt ist oder gefälscht wurde. In der IT wird zum Beispiel verifiziert, ob es im System die Verknüpfung von Benutzernamen und Passwort gibt.
Die Authentifizierung kann mit der Hilfe verschiedener Faktoren erfolgen:
  • Mit Passwörtern. Nach wie vor sind Benutzernamen und Passwörter die häufigsten Faktoren zur Authentifizierung und Autorisierung. Gibt ein Benutzer zum Beispiel bei seinem Konto bei einem Online Shop die richtigen Daten ein, geht das System von einer gültigen Identität aus und gewährt den Zugang.
  • Durch einmalige PINs. In diesem Fall erhält der Nutzer auf elektronischem Wege eine PIN. Der Zugriff ist damit aber nur für eine Aktion, Sitzung oder Transaktion erlaubt.
  • Durch Apps zur Authentifizierung. Hier wird der Zugriff für den Nutzer mit der Hilfe von Sicherheitscodes gewährt. Diese werden von einer externen Partei erstellt.
  • Durch biometrische Daten. Der Zugang zum System erfolgt per Fingerabdruck oder über den Netzhautscan des Benutzers.
Autorisierung benennt den Zugang zu den Rechten, die Ihnen nach dem erfolgreichen Nachweis Ihrer Identität vom System zugestanden werden. Diese Privilegien müssen nicht grenzenlos sein. So können Sie vielleicht nach Ihrer Autorisierung in Ihrem Benutzerkonto arbeiten. Verfügen Sie in diesem Konto aber nicht über die Rechte als Administrator, können Sie unter Umständen selbst keine Programme installieren. Auch auf andere Bereiche können Sie dann unter Umständen nicht zugreifen.

Zugänge und Rechte sind Gefahren ausgesetzt:

Authentisierung und die sich daraus ergebende Authentifizierung und Autorisierung garantieren keine vollständige Sicherheit. Im Gegenteil: Sie sind anfällig für Störungen und nicht erlaubte oder unerwünschte Handlungen. Legen Cyberkriminelle gestohlene Zugangsdaten für die Authentifizierung und Autorisierung vor, wird das System Ihnen die Privilegien gewähren, wenn es die Daten als echt erkennt und einstuft.

So machen Sie Authentifizierung und Autorisierung sicherer:

  • Nutzen Sie ausschließlich sichere Verfahren zur Authentifizierung und Autorisierung, etwa über verschlüsselte Verbindungen. Achten Sie zum Beispiel auf starke und einzigartige Passwörter. Für das Generieren von Passwörtern sind Passwort-Manager ein Mittel der Wahl.
  • Achten Sie darauf, dass während des Prozesses der Authentifizierung und Autorisierung Ihre Zugangsdaten nicht durch Keylogger abgefangen und durch Dritte missbraucht werden können.
  • Nutzen Sie nach Möglichkeit eine Zwei-Faktor-Authentifizierung. Besitzen Cyberkriminelle Ihre Daten, werden diese dadurch unbrauchbar.
  • Setzen Sie im Rahmen der Autorisierung nur auf die Nutzerrechte, die Sie brauchen. Wenn Sie in einem Benutzerkonto ohne Rechte eines Administrators arbeiten, muss das Ihre Produktivität nicht einschränken. Gleichzeitig sorgen sie dafür, dass Schadprogramme bestimmte Vorgänge nur erschwert oder gar nicht ausführen können.

Höhere Sicherheit: Zwei-Faktor-Authentifizierung

Eine Zweistufen-Authentifizierung, auch 2-Factor-Authentication oder 2FA genannt, macht Authentifizierung und Autorisierung sicherer. Sie ermöglicht es, zusätzlich zum Passwort einen weiteren Faktor zur Anmeldung bei einem System (Computer, Postfach, Onlinedienst) zu hinterlegen. Nur wer das richtige Passwort und den zweiten Faktor besitzt und vorweisen kann, erhält Zugriff.

Eine zweistufige Authentifizierung ist ein zuverlässiger Schutz gegen Angriffe, bei denen Eindringlinge E-Mail-Adresse und Passwörter aus anderen Datenbanken gestohlen haben.

Die am meisten verbreitete Methode der Zwei-Faktor-Authentifizierung ist die E-Mail. Ihnen als Nutzer wird nach der richtigen Eingabe von Benutzernamen und Passwort vom System oder dem Dienst ein mehrstelliger Code zugesandt. 
  • Vorteil: Die Methode ist bequem und erfordert weder zusätzliche Hard- noch Software. 
  • Nachteil: Gelingt einem Angreifer Zugriff auf Ihr E-Mail-Konto, kann er ohne Probleme den Code für den zweiten Faktor auslesen.
Andere Formen der Zwei-Faktor-Authentifizierung sind zum Beispiel Authentifizierung durch SMS (seltener durch Anruf), Zwei-Faktor-Authentifizierungs-Apps wie der Google Authenticator oder der Microsoft Authenticator, Smartcards oder gedruckte Backup-Codes.

Häufig gestellte Fragen (FAQ)

Unter Authentifizierung wird die Prüfung eines unterschiedlich gearteten Nachweises der Identität auf Authentizität verstanden. Mit der Autorisierung wird das Gewähren eines Zugangs zu all jenen Privilegien verstanden, die der mit Erfolg nachgewiesenen Identität zugestanden werden. Diese Nutzerrechte können allerdings begrenzt sein.
Die drei Methoden zur Authentifizierung lassen sich unter den Stichworten Wissen, Besitz und Inhärenz, im Sinne von individuell oder persönlich eigen, zusammenfassen. Dinge, die ein Nutzer weiß, sind ein PIN oder ein Kennwort. Dinge, die ein Nutzer besitzt, können das Smartphone oder ein Ausweis sein. Inhärente Dinge sind unter anderem biometrische Daten wie Netzhaut, Stimmerkennung oder Fingerabdrücke.
Mit der Zwei-Faktor-Authentifizierung wird ein System wie ein Computer oder ein Postfach zusätzlich abgesichert. Der Nutzer erhält vom jeweiligen System erst dann eine erfolgreiche Authentifizierung und Autorisierung,wenn er sich zweimal erfolgreich durch Sicherheitsfaktoren identifizieren konnte. Der erste Sicherheitsfaktor ist Ihr Passwort.
Für die Zwei-Faktor-Authentifizierung gibt es unterschiedliche Formen. So muss sich ein Nutzer für den Zugang zu seinem Online-Konto zum Beispiel wie gewohnt mit seinem Benutzernamen und dem dazugehörigen Passwort einloggen. Das ist der erste Faktor. In einem zweiten Schritt wird ihm ein Sicherheitsschlüssel gesendet, den der Nutzer dann zusätzlich eingeben muss. Alternativ und je nach System wird dieser Schlüssel auch beim Nutzer direkt generiert, etwa von einem USB-Sicherheitstoken, einer Smartcard, oder einer Smartphone-App. Das ist dann der zweite Faktor.
Intelligente Suche mit Elasticsearch
Elastic Content Search
Detailseiten-Slider
Newsletter Promotion-Glücksrad
Omnichannel Sales generischer Produktexport
PDF Flipbook für Erlebniswelten Plugin fuer Shopware 6
Blog Allrounder

Lorem Ipsum dolor sit amet

Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua. At vero eos et accusam et justo duo dolores et ea rebum. Stet clita kasd gubergren, no sea takimata sanctus est Lorem ipsum dolor sit amet. Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua. At vero eos et accusam et justo duo dolores et ea rebum. Stet clita kasd gubergren, no sea takimata sanctus est Lorem ipsum dolor sit amet.