Skip to main content

Zugriffskontrolle über Authentifizierung

  • Chapter
Rollen und Berechtigungskonzepte

Part of the book series: Edition <kes> ((EDKES))

Bei der Zugriffskontrolle über Authentifizierung werden während des Prozesses der Authentifizierung entweder eine Identität, eine Person oder ein Computersystem überprüft. Authentifizierung (v. griechischen „authentikos“ für Urheber, der Echte, der Wirkliche), bedeutet, eine Identität durch eine identitätsgebundene Information zu überprüfen und zu bestätigen. Dies kann auf verschiedene Art und Weise erfolgen. Authentisierung wird im englischen Sprachgebrauch mit Authentifizierung gleichgesetzt. In der deutschen Sprache meint Authentisierung die eigene Identität zu überprüfen. Die älteste und am weitesten verbreitete Authentifizierung auf der Welt ist die des Namens durch den Nachnamen. Es gibt viele Alexander, aber nur wenige Alexander Tsolkas. In vielen Kulturen gibt es eine Reihe von Authentifizierungsmerkmalen im Namen, die natürlich auch zur Authentisierung dienen. Der aus dem Skandinavischen stammende Namen „Ericsson“ meint den Sohn von Eric. Für die damalige Zeit war dies ausreichend, da man sich in der näheren Umgebung meist gut kannte. In der Namensgebung werden kulturbezogen viele Authentifizierungsund Authentisierungsmerkmale verwendet. Ähnliches gilt auch für die Informationstechnologie. Die Authentifizierung kann mittels dreier Objekte durchgeführt werden:

  • Preisgabe von Wissen (Passwort, PIN)

  • Benutzung eines Besitzes (Token)

  • Benutzung des eigenen Subjekts (z.B. Retinascan in der Biometrie)

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 59.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Authors

Rights and permissions

Reprints and permissions

Copyright information

© 2010 Vieweg+Teubner Verlag | Springer Fachmedien Wiesbaden GmbH

About this chapter

Cite this chapter

Tsolkas, A., Schmidt, K. (2010). Zugriffskontrolle über Authentifizierung. In: Rollen und Berechtigungskonzepte. Edition <kes>. Vieweg+Teubner Verlag, Wiesbaden. https://doi.org/10.1007/978-3-8348-9745-9_7

Download citation

Publish with us

Policies and ethics