Skip to main content

Zugriffskontrolle über Authentifizierung

  • Chapter
  • First Online:
Rollen und Berechtigungskonzepte

Part of the book series: Edition <kes> ((EDKES))

  • 8750 Accesses

Zusammenfassung

Bei der Zugriffskontrolle über Authentifizierung werden während des Prozesses der Authentifizierung entweder eine Identität, eine Person oder ein Computersystem überprüft. Authentifizierung (v. griechischen „authentikos“ für Urheber, der Echte, der Wirkliche), bedeutet, eine Identität durch eine identitätsgebundene Information zu überprüfen und zu bestätigen. Dies kann auf verschiedene Art und Weise erfolgen. Authentisierung wird im englischen Sprachgebrauch mit Authentifizierung gleichgesetzt. In der deutschen Sprache meint Authentisierung die eigene Identität zu überprüfen. Die älteste und am weitesten verbreitete Authentifizierung auf der Welt ist die des Namens durch den Nachnamen. Es gibt viele Alexander, aber nur wenige Alexander Tsolkas. In vielen Kulturen gibt es eine Reihe von Authentifizierungsmerkmalen im Namen, die natürlich auch zur Authentisierung dienen. Der aus dem Skandinavischen stammende Namen „Ericsson“ meint den Sohn von Eric. Für die damalige Zeit war dies ausreichend, da man sich in der näheren Umgebung meist gut kannte. In der Namensgebung werden kulturbezogen viele Authentifizierungs- und Authentisierungsmerkmale verwendet. Ähnliches gilt auch für die Informationstechnologie. Die Authentifizierung kann mittels dreier Objekte durchgeführt werden:

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 69.99
Price excludes VAT (USA)
  • Available as EPUB and PDF
  • Read on any device
  • Instant download
  • Own it forever

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Notes

  1. 1.

    Microsoft Windows XP Professional ist ein registrierter Markenname der Microsoft Corperation.

Author information

Authors and Affiliations

Authors

Rights and permissions

Reprints and permissions

Copyright information

© 2017 Springer Fachmedien Wiesbaden GmbH

About this chapter

Cite this chapter

Tsolkas, A., Schmidt, K. (2017). Zugriffskontrolle über Authentifizierung. In: Rollen und Berechtigungskonzepte. Edition <kes>. Springer Vieweg, Wiesbaden. https://doi.org/10.1007/978-3-658-17987-8_7

Download citation

Publish with us

Policies and ethics