Unter Authentifizierung versteht man die Aufgaben- und Benutzer-abhängige Zugangs- und/oder Zugriffsberechtigung. Die Authentifizierung hat den Zweck Systemfunktionen vor Missbrauch zu schützen. In der Kommunikation stellt die Authentifizierung sicher, dass der Kommunikationspartner auch derjenige ist, für den er sich ausgibt.1 In der Informationssicherheit bezeichnet auch Authentizität die Eigenschaften der Echtheit, Eindeutigkeit, Überprüfbarkeit und Vertrauenswürdigkeit. Die Überprüfung einer behaupteten Eigenschaft wird als Authentifikation bezeichnet. Durch Authentifikation der Datenherkunft wird nachgewiesen, dass Daten einem angegebenen Sender eindeutig zugeordnet werden können, was zum Beispiel durch digitale Signaturen ermöglicht werden kann.2
Unter Identifizierung versteht man einen Vorgang, der zum eindeutigen Erkennen einer Person oder eines Objektes dient. Identitätsmanagement (engl. Identity management) bedeutet in der Informatik und Datenverarbeitung die Verwaltung von Benutzerdaten, die jeweils einzelnen Personen und Rollen zugeordnet sind. Eine Person kann dabei durchaus mehrere Identitäten besitzen, während eine Identität gewöhnlich nur einer Person zuzuordnen ist. Dabei ist die Identität eine Sammlung von personenbezogenen Details, die in Form von Attributen die Person, die sich dieser Identität bedient, eindeutig definiert und individualisiert.3
Beachten Sie bitte auch die aktuelle Marktübersicht der Softwarelösungen zum Identity Management, zur Zutrittskontrolle und Authentifizierung.
In der Regel wird das Identitäts-Management-System / Identity Management System bzw. Identity-Access-Management System (IAM) auf einem dedizierten Server oder dediziertem Netzwerk des Unternehmens betrieben. Über das Identitätsmanagement lassen sich Anforderungen, die sich aus Governance, Risikomanagement und Compliance (GRC) ergeben, erfüllen.
Eine Authentisierung4 kann ein Benutzer grundsätzlich über drei verschiedenen Methoden durchführen:
Das Vertrauen der Benutzer in die Sicherheit von Authentifizierung und Identitätsmanagement steigt im Zuge der Datenverbreitung, besonders durch Internetverfahren und offene Verbindungen nach und nach an. Viele Anwender halten dennoch ihre Daten für nicht ausreichend geschützt. Authentifizierungsvorgänge funktionieren nicht immer fehlerfrei, gehören aber eindeutig zu den stabilen Methoden, die Datensicherheit erhöhen und bei konsequenter Anwendung langfristig das Vertrauen in geschützte, geheime Datenverwaltungen noch weiter erhöhen. Diesbezügliche Fragen nach passenden, unterstützten Verfahren und auch nach eventuell notwendigen Zusatzprodukten sind definitiv sinnvoll und sollte in Zusammenhang mit Datensicherheit immer gestellt werden.
1 | vgl. auch Wikipedia: Authentifizierung |
2 | vgl. auch Wikipedia: Authentizitzät |
3 | vgl. auch Wikipedia: Identifizierungsmanagement |
4 | Nachweisen der eigenen Identität |