de
Search
close-tab-svgrepo-com image/svg+xml2021Timothée Giet
de
close-tab-svgrepo-com
Search result
result for

    Authentifizierung vs. Autorisierung: Was ist der Unterschied?

    Lernen Sie den Unterschied zwischen Authentifizierung und Autorisierung und warum beide für die IT-Sicherheit wichtig sind.

    Authentifizierung und Autorisierung sind zentrale Begriffe im Kontext der Identitätsprüfung. Sie bilden die Grundlage für Sicherheitsmechanismen und sorgen dafür, dass nur autorisierte Benutzer Zugriff auf bestimmte Informationen oder Ressourcen erhalten. Obwohl sie oft fälschlicherweise als Synonyme verwendet werden, haben sie verschiedene Bedeutungen. PXL Vision erklärt den Unterschied.


    DEFINITION Authentifizierung - Definition und Bedeutung

    Die Überprüfung der Identität einer Person oder die Altersverifizierung – sei es bei der Eröffnung eines Bankkontos oder beim Zugang zu Online-Services – erfolgt in der Regel über anerkannte Dokumente wie den Personalausweis. Das Konzept der Authentifizierung beruht auf der Prüfung der Echtheit bzw. Authentizität dieser Dokumente, um Fälschungen und unberechtigte Zugriffsversuche zu erkennen und abzulehnen.

    Die Eingabe eines Benutzernamens und des dazugehörigen Passworts zur Anmeldung auf Online-Plattform ist ebenfalls eine Form der Authentifizierung.

    Ein Synonym für das Authentifizieren – insbesondere bei digitalen Identitäten – wäre also, sich selbst zu verifizieren. Erst nach erfolgreicher Authentifizierung erhält der User Zugriff auf ein Konto oder bestimmte Informationen.

    Identifizierung im digitalen Kontext

    Hier wird der Unterschied zwischen Authentifizierung und Identifizierung deutlich:

    Bei der Identifizierung gibt eine Person einer anderen Person an, wer sie ist – häufig im Kontext einer digitalen Identität, die als Grundlage für viele digitale Interaktionen dient.

    Authentifizierungsverfahren

    Damit ausschließlich authentifizierte Benutzer mit nachgewiesener Identität Zugang erhalten, gibt es verschiedene, oft mehrstufige Authentifizierungsverfahren. Diese können mehrere Aspekte des Identitätsnachweises kombinieren:

    01
    Etwas, das man weiß
    Person mit Herz

    Etwas, das man weiß

    Hierbei handelt es sich um klassische Elemente wie Passwörter oder PINs. Diese sollten nur dem tatsächlichen Benutzer bekannt sein, um unbefugten Zugriff zu verhindern. Allerdings können auch Passwörter gehackt werden. Daher ist es wichtig, sichere Passwörter zu erstellen und diese entsprechend aufzubewahren, beispielsweise mit einem Passwortmanager.

    Laptop mit Passwort
    02
    Etwas, das man hat
    Person mit Herz

    Etwas, das man hat

    Ein weiterer Sicherheitsfaktor kommt hinzu, wenn neben den Anmeldedaten noch ein physischer Gegenstand zur Authentifizierung verwendet wird. Dies kann zum Beispiel eine Smartcard mit integriertem Chip oder ein Token sein. Ein Hardware-Token generiert eine PIN, die nur temporär gültig ist, und bietet damit eine Zwei-Faktor-Authentifizierung.

    Frau tippt auf dem Handy
    03
    Etwas, das man ist
    Person mit Herz

    Etwas, das man ist

    Die anspruchsvollste Methode der Authentifizierung basiert auf biometrischen Merkmalen wie Fingerabdruck oder Gesichtszügen. Diese sind bei jedem Menschen einzigartig und äußerst schwierig zu fälschen, was die Gesichtserkennung besonders sicher macht.

    Frau macht eine Gesichtsverifizierung

    AUTHORISATION Autorisierung - Zugriff gezielt steuern

    Die Autorisierung bestimmt, worauf richtig identifizierte Benutzer nach der Authentifizierung zugreifen dürfen.

    Ein Beispiel für die Autorisierung: In Unternehmen kann der Zugriff auf Daten und Projekte so eingeschränkt werden, dass diese nur bestimmten Mitarbeitern erlaubt bzw. für selbige autorisiert ist. Dadurch kann sichergestellt werden, dass vertrauliche Informationen nur von autorisierten Personen eingesehen werden können.

     

    Methoden der Autorisierung

    Moderne Zugriffskontrollmodelle wie rollen- oder attributbasierte Systeme sind häufig Teil eines umfassenden Customer Identity & Access Management (CIAM), das Benutzeridentitäten zentral verwaltet und gleichzeitig den Schutz sensibler Ressourcen sicherstellt.

    01
    Prinzip der minimalen Rechtevergabe 
    Person mit Herz

    Prinzip der minimalen Rechtevergabe 

    Prinzip der minimalen Rechtevergabe: Das Prinzip der minimalen Rechtevergabe (Principle of Least Privilege, kurz POLP) folgt dem Grundsatz, dass Benutzer nur die minimalen Zugriffsrechte erhalten sollten, die sie zur Erfüllung ihrer Aufgaben benötigen. Das bedeutet, dass Berechtigungen restriktiv vergeben werden, um das Risiko unbefugter Zugriffe zu minimieren. Auf diese Weise wird eine fein abgestufte Zugriffskontrolle gewährleistet.
    Gesperrtes Handy
    02
    Rollenbasierte Zugriffskontrolle
    Person mit Herz

    Rollenbasierte Zugriffskontrolle

    Rollenbasierte Zugriffskontrolle: Die rollenbasierte Zugriffskontrolle (Role-based Access Control, kurz RBAC) ist ein Ansatz, bei dem Benutzer in Gruppen oder Rollen organisiert werden. Diese Rollen sind mit bestimmten Berechtigungen verbunden. Anstatt jedem Benutzer individuelle Berechtigungen zuzuweisen, werden ihnen Rollen zugewiesen, die ihren Aufgaben und Verantwortlichkeiten entsprechen. Dies vereinfacht die Verwaltung von Berechtigungen und verbessert die Konsistenz in der Zugriffskontrolle.
    Handy ist mit einem Passwort gesperrt
    03
    Attributbasierte Zugriffskontrolle
    Person mit Herz

    Attributbasierte Zugriffskontrolle

    Attributbasierte Zugriffskontrolle: Die attributbasierte Zugriffskontrolle (Attribute-based Access Control, kurz ABAC) geht über die Rollenzuweisung hinaus und basiert auf weiteren Benutzer- und Ressourcenattributen sowie Kontextinformationen. Diese Methode ermöglicht eine fein abgestufte Zugriffskontrolle, bei der Entscheidungen auf der Grundlage einer umfassenden Bewertung getroffen werden. ABAC bietet somit Flexibilität und Anpassungsfähigkeit.
    Fingerabdruck vom Daumen

    DIFFERENCE Authentifizierung und Autorisierung im Zusammenspiel

    Authentifizierung und Autorisierung sind zentrale Säulen der IT-Sicherheit. Während die Authentifizierung sicherstellt, dass ein Nutzer tatsächlich diejenige Person ist, für die er sich ausgibt, regelt die Autorisierung den Zugang zu konkreten Ressourcen. Erst das Zusammenspiel beider Prozesse schützt Systeme zuverlässig.

    Je nach Sicherheitsanforderungen können verschiedene Authentifizierungsverfahren eingesetzt werden – von Passwörtern bis hin zu biometrischer Identitätsprüfung. Genau hier setzt PXL Vision an: Unsere Lösung ermöglicht eine schnelle, sichere und effiziente Identitätsprüfung – in unter 30 Sekunden.

    FAQ

    Was bedeutet Authentisierung?

    Authentisierung ist ein Prozess, bei dem die Identität einer Person oder eines Benutzers nachgewiesen wird. Der Fokus liegt also auf dem Nachweis, nicht auf dem Prozess der Überprüfung, wie es bei der Authentifizierung der Fall ist. Übrigens:  

    Der Begriff Authentifikation wird oft synonym zur Authentifizierung verwendet.

     

    Was kommt zuerst – Authentifizierung oder Autorisierung?

    In der Regel kommt die Authentifizierung zuerst. Zunächst muss die Identität einer Person oder eines Benutzers überprüft werden. Nach erfolgreicher Authentifizierung erfolgt dann die Autorisierung, um festzulegen, welche Berechtigungen die authentifizierte Person hat und welche Aktionen oder Ressourcen sie verwenden darf.

    Was heißt “autorisiert”?

    Wenn ein Benutzer autorisiert wurde, wurde ihm Zugriff auf bestimmte Ressourcen gewährt.

    Was versteht man unter Zwei-Faktor-Authentifizierung?

    Die Zwei-Faktor-Authentifizierung (2FA) kombiniert zwei Sicherheitsfaktoren, z. B. Passwort und Einmal-Code. Sie erhöht die Sicherheit beim Login-Prozess deutlich.