Shop nur für Gewerbetreibende

Glossar


Nicht jeder ist mit den Begriffen rund um die Authentifizierung direkt vertraut. Hier haben wir die gängigsten Ausdrücke zusammengefasst und kurz erklärt.

A - F

Von Authentikatoren bis FIDO

Authentikatoren

Authentikatoren werden verwendet, um die Identität eines Benutzers zu bestätigen. Dabei kann es sich um etwas handeln, was der Benutzer weiß (z.B. PIN), besitzt (z.B. Sicherheitstoken) oder Teil seiner Person ist (z.B. Fingerabruck). 


Authentisierung

Bei der Authentisierung legt ein Nutzer einen Nachweis für eine bestimmte Identität vor, die vom System überprüft werden soll.
Beispiel: Ich authentisiere mich (aktiv) am Flughafen mit Pass und Ticket.


Authentifizierung

Die Authentifizierung ist der eigentliche Prüfprozess, bei dem die vom Benutzer behauptete Identität überprüft wird. Dieser Prozess wird von einer vertrauenswürdigen Instanz durchgeführt, die die Identität des Benutzers anhand der bereitgestellten Informationen überprüft oder widerlegt.

Beispiel: Ich werde anhand der von mir vorgelegten Dokumente authentifiziert (passiv).


Autorisierung

Nach erfolgreich abgeschlossener Authentifizierung werden dem Benutzer bestimmte Rechte und Berechtigungen zugewiesen.
Beispiel: Durch mein Ticket bin ich autorisiert, in der 1. Klasse zu reisen.


Biometrie

Biometrie bezeichnet die Messung und Analyse biologischer Merkmale oder Verhaltensweisen, um die Identität einer Person festzustellen und ihr Zugang zu Systemen, Geräten oder Daten zu gewähren. Beispiele für biometrische Identifikatoren sind Fingerabdrücke, Gesichtsmuster, Stimme oder Schreibverhalten.


Brute-Force-Angriffe

Brute Force ist eine Methode des Kryptanalyse-Angriffs, bei der alle möglichen Kombinationen von Zeichen oder Schlüsseln ausprobiert werden, um eine verschlüsselte Nachricht zu entschlüsseln oder ein Passwort zu erraten. Es handelt sich um einen zeitaufwändigen Prozess, der bei schwachen Verschlüsselungsalgorithmen oder kurzen Passwörtern eingesetzt wird. Moderne Verschlüsselungsalgorithmen und komplexe Passwortrichtlinien wurden entwickelt, um Brute-Force-Angriffe zu erschweren. Eine Mehr-Faktor-Authentifizierung bietet ein zusätzliches Sicherheitsniveau gegenüber Brute-Force-Angriffen.


Cyberkriminalität

Cyberkriminalität bezieht sich auf Straftaten, die im digitalen Raum begangen werden, indem Computersysteme, Netzwerke und elektronische Geräte als Mittel oder Ziel verwendet werden. Sie umfasst Aktivitäten wie Hacking, Phishing, Identitätsdiebstahl, Betrug, Verbreitung von Malware und Ransomware sowie den illegalen Zugriff auf vertrauliche Informationen. Cyberkriminalität kann erheblichen finanziellen Schaden verursachen, persönliche Daten gefährden und das Vertrauen in digitale Systeme und das Internet insgesamt beeinträchtigen.


Cybersicherheitsstrategie

Eine gute Cybersicherheitsstrategie umfasst die Umsetzung mehrschichtiger Sicherheitsmaßnahmen, um Computersysteme, Netzwerke und Daten vor Bedrohungen zu schützen. Dazu gehören regelmäßige Software-Updates und Patches,  die Schulung des Personals in Fragen der Cybersicherheit und die regelmäßige Sicherung wichtiger Daten. Darüber hinaus umfasst eine gute Cybersicherheitsstrategie auch die Überwachung des Netzwerkverkehrs, den Einsatz von Firewalls und Antivirenprogrammen sowie die Implementierung von Zugriffsrechten und Multi-Faktor-Authentifizierung.


FIDO (Fast Identity Online) 

Die FIDO-Protokolle sind von der FIDO (Fast Identity Online) Allianz entwickelte, offene und lizenzfreie Authentifizierungsprotokolle für die sichere Authentifizierung im World Wide Web. Eine Vielzahl an Sicherheitstoken und Authentisierungslösungen und Anwendungen nutzen bzw. unterstützen bereits FIDO Protokolle. Diese bieten durch die Verwendung von asymmetrischen Schlüsselpaaren besonders hohe Sicherheit. Ein einzelner Token/ Authenticator kann 1-n Anwendung absichern. Die FIDO-Protokolle sind W3C Standard und erfreuen sich daher hoher Prominenz und steigender Verbreitung.

Mehr zu FIDO

G - M

Von Hacking bis Multi-Faktor-Authentifizierung

Hacking

Hacking ist der Prozess des unbefugten Zugriffs auf Computersysteme, Netzwerke oder elektronische Geräte, um Daten zu erhalten, zu verändern oder zu manipulieren. Hacker nutzen technische Fähigkeiten und Kenntnisse, um Sicherheitslücken auszunutzen und in geschützte Systeme einzudringen. Hacking kann zu kriminellen Zwecken, wie Informationsdiebstahl oder finanziellem Schaden, oder zu ethischen Zwecken, wie Sicherheitstests oder Verbesserung der Computersicherheit, durchgeführt werden.


Homeoffice Sicherheit

Homeoffice-Sicherheit bezieht sich auf Maßnahmen und bewährte Verfahren, um die Sicherheit von Daten und Systemen zu gewährleisten, wenn Beschäftigte zu Hause arbeiten. Dazu gehören die Nutzung sicherer Netzwerke, Verschlüsselungstechnologien und regelmäßige Updates von Software und Geräten. Darüber hinaus sollten sichere Zugangs- und Authentifizierungsmechanismen wie starke Passwörter, Zwei-Faktor-Authentifizierung und VPNs verwendet werden, um unbefugten Zugriff zu verhindern.


Identitätsdiebstahl

Identitätsdiebstahl bezieht sich auf den unrechtmäßigen Zugang zu und die missbräuchliche Verwendung von persönlichen Identifizierungsdaten einer Person. Dabei werden sensible Daten wie Name, Geburtsdatum, Sozialversicherungsnummer, Kreditkarteninformationen oder Passwörter gestohlen, um sich als die betroffene Person auszugeben oder finanziellen Schaden anzurichten. Identitätsdiebstahl kann zu erheblichen finanziellen Verlusten, Rufschädigung und anderen negativen Folgen für das Opfer führen.


Identity and Access Management (IAM)

Identity and Access Management (IAM) bezieht sich auf die Verwaltung von Benutzeridentitäten, Zugriffsrechten und Sicherheitsrichtlinien in einem IT-System oder einer Organisation. Es umfasst die Identifizierung, Authentifizierung und Autorisierung von Benutzern, um sicherzustellen, dass sie angemessenen Zugang zu Systemen, Anwendungen und Daten erhalten. IAM ermöglicht die zentrale Verwaltung von Benutzerkonten, Rollen und Berechtigungen, um die Sicherheit zu erhöhen, Compliance-Anforderungen zu erfüllen und die Effizienz bei der Verwaltung von Benutzerzugriffen zu verbessern.


Identity Provider

Ein Identity Provider (IDP) ist ein Dienst, der die Authentifizierung und Autorisierung von Benutzern in digitalen Systemen verwaltet. Er ermöglicht Benutzern, sich sicher in verschiedene Anwendungen einzuloggen, indem er ihre Identität überprüft und digitale Identitäten bereitstellt. Der IDP dient als Vermittler zwischen Benutzern und den Diensten, die Zugriff gewähren, und bietet Vorteile wie verbesserte Sicherheit und vereinfachte Benutzererfahrung.


Kritische Infrastrukturen (KRITIS)

Kritische Infrastrukturen (KRITIS) sind Organisationen mit hoher Bedeutung für das staatliche Gemeinwesen, bei deren Ausfall oder Beeinträchtigung nachhaltig wirkende Versorgungsengpässe, erhebliche Störungen der öffentlichen Sicherheit oder andere dramatische Folgen eintreten würden. Daher stellen Cyber-Angriffe auf Kritische Infrastrukturen eine prinzipiell höhere Verwundbarkeit der Gesellschaft dar und bilden eine neue Ebene der existenziellen Bedrohung.


Man-in-the-Middle-Angriffe (MiTM)

Man-in-the-Middle-Angriffe (MiTM) sind Angriffstechniken, bei denen der Angreifer heimlich die Kommunikation zwischen zwei Parteien weiterleitet und möglicherweise verändert, während diese glauben, direkt miteinander zu kommunizieren. Das Ziel dieser Angriffe besteht darin, persönliche Benutzerinformationen zu stehlen. Beispiele dafür sind Benutzernamen und Passwörter, Kreditkarteninformationen oder Kontodetails. Die Angreifer nutzen die erlangten Informationen, um auf Kontoinformationen zuzugreifen, Anmeldedaten zu ändern oder nicht genehmigte Geldüberweisungen zu initiieren.


Multi-Faktor-Authentifizierung

Multi-Faktor-Authentifizierung (MFA) ist ein Sicherheitsmechanismus, der die Verwendung mehrerer Identitätsnachweise erfordert, um die Identität eines Benutzers zu bestätigen. Typischerweise handelt es sich dabei um etwas, das der Benutzer weiß (z. B. ein Passwort), etwas, das er besitzt (z. B. ein Sicherheitstoken oder ein Mobiltelefon) und/oder etwas, das er ist (z. B. biometrische Merkmale). Durch die Kombination mehrerer Elemente erhöht die MFA die Sicherheit, da ein Angreifer mehr als ein Element stehlen oder überlisten müsste, um Zugang zu erhalten.

N - Z

Von OATH bis Zero Trust

OATH (Initiative for Open Authentication)

OATH definiert den technischen Standard zur Generierung von OTPs. Diese Standards wurden von der "Initiative for Open Authentication" (Initiative für offene Authentifizierung) entwickelt. Die Initiative setzt auf offene Standardtechnologien, um digitale Identitäten mit einer starken Authentifizierung abzusichern.


OATH - TOTP (Time-Based One-Time Password)

TOTP spezifiziert die Art und Weise, wie das Einmalpasswort (OTP) generiert wird: Es verwendet ein Geheimnis (Secret) und einen zeitbasierten Bewegungsfaktor (moving factor). Das OTP wird für jedes Zeitintervall neu generiert, wobei das Intervall normalerweise 30 oder 60 Sekunden beträgt.


OATH - HOTP (HMAC-Based One-Time Password)

HOTP spezifiziert die Art und Weise, wie das Einmalpasswort (OTP) generiert wird. Es verwendet ein Geheimnis (Secret) und einen zählerbasierten Bewegungsfaktor (moving factor). Das OTP wird mit jeder Änderung des Zählers (durch Betätigen des Tokens oder Öffnen der App) neu generiert.


One Time Password (OTP)

Ein One-Time Password (OTP) ist ein temporäres Einmalpasswort, das nur für eine einzelne Anmeldung oder Transaktion gültig ist und danach nicht wiederverwendet werden kann. Es dient zur zusätzlichen Sicherheit bei der Authentifizierung von Benutzern. Ein OTP wird in der Regel dynamisch generiert und kann auf verschiedene Arten bereitgestellt werden, z. B. durch mobile Apps, SMS, Hardware-Token oder E-Mail.


OpenPGP

OpenPGP ist der am häufigsten verwendete Standard zur Verschlüsselung von E-Mails. Er wird vom OpenPGP-Arbeitskreis der Internet Engineering Task Force (IETF) als vorgeschlagener Standard definiert.

Passwort 

Ein Passwort ist eine geheime Zeichenkombination, die zur Authentifizierung und zum Schutz des Zugriffs auf ein System, eine Anwendung oder persönliche Informationen verwendet wird. Es dient dazu, die Identität des Benutzers zu überprüfen und unberechtigten Zugriff zu verhindern. Als alleinige Absicherung wichtiger Zugänge, Daten oder Systeme ist das Passwort ungenügend.


Passkey 

Ein Passkey ist eine Authentifizierungsmethode, die kryptografische Sicherheitsschlüssel verwendet, um Benutzer nahtlos zu authentifizieren. Im Gegensatz zu Passwörtern müssen Benutzer keine langen Zeichenfolgen manuell eingeben oder sich daran erinnern. Passkeys basieren auf einem asymetrischen Schlüsselverfahren und ermöglichen eine effiziente und automatische Anmeldung. Sie bieten eine gute Alternative zu Passwörtern, da sie schwer zu vergessen, stehlen oder abfangen sind. Passkeys können entweder hardwaregebunden oder in der Cloud synchronisiert sein, je nach den Möglichkeiten des Geräts und des Dienstes.

Mehr zu Passkeys:


Phishing

Phishing ist eine betrügerische Methode, bei der sich Angreifer als vertrauenswürdige Quellen ausgeben, um sensible Informationen wie Passwörter, Kreditkartendaten oder persönliche Daten von Opfern zu stehlen. Phishing erfolgt in der Regel über gefälschte E-Mails, Textnachrichten oder Websites, die dem Opfer vortäuschen, von einer legitimen Organisation oder Person zu stammen. Ziel des Phishings ist es, die Empfänger dazu zu verleiten, auf betrügerische Links zu klicken oder persönliche Daten preiszugeben, um letztendlich finanziellen Schaden anzurichten oder Identitätsdiebstahl zu ermöglichen.


Ransomware

Ransomware ist eine Art von Malware, die darauf abzielt, den Zugriff auf Daten oder Systeme zu blockieren oder zu verschlüsseln und von den Opfern Lösegeld für die Wiederherstellung des Zugriffs zu erpressen. Sie wird in der Regel über Phishing-E-Mails, infizierte Anhänge oder bösartige Links verbreitet und kann schwerwiegende Folgen für Unternehmen und Privatpersonen haben. Ransomware-Angriffe haben in den letzten Jahren stark zugenommen, wobei die Täter häufig anonyme Zahlungen in Kryptowährungen verlangen, um ihre Identität zu verschleiern. Ein umfassendes Backup-System und eine solide Cybersicherheitsstrategie sind wichtige Maßnahmen zum Schutz vor Ransomware.


Sicherheitstoken

Sicherheitstoken werden häufig als zusätzliche Sicherheitsmaßnahme für Benutzerkonten eingesetzt, insbesondere als zweiter Faktor. Sie können in Form von USB- oder Display-Tokens auftreten und ermöglichen eine eindeutige Zuordnung und Personalisierung für jeden Benutzer. Je nach Art des Tokens unterstützen Sicherheitstoken verschiedene Authentifizierungsprotokolle wie OTP, FIDO usw. Ein USB-Token kann beispielsweise durch Berührung aktiviert werden und möglicherweise ein biometrisches Merkmal zusätzlich verwenden.


Single Sign-On (SSO)

Single Sign-On (SSO) ist eine Authentifizierungsmethode, bei der Benutzer sich einmalig bei einem Identity Provider anmelden und dann Zugriff auf verschiedene Anwendungen oder Systeme erhalten, ohne sich erneut anmelden zu müssen. SSO verbessert die Benutzerfreundlichkeit, da nur ein Set von Anmeldeinformationen benötigt wird und sich Benutzer nicht mehrfach anmelden müssen. Daher wird es häufig in Unternehmensumgebungen eingesetzt. Es gibt verschiedene SSO-Protokolle und -Standards, darunter SAML (Security Assertion Markup Language), OpenID Connect und OAuth, die für die Implementierung von SSO verwendet werden können.


Smartcard

Eine Smartcard ist eine physische Karte mit einem eingebetteten integrierten Chip, der als Sicherheitstoken fungiert. Smartcards haben in der Regel die gleiche Größe wie ein Führerschein oder eine Kreditkarte und können aus Metall oder Kunststoff hergestellt sein. Hardware-Sicherheitsschlüssel können ebenfalls als Smartcard mit vereinfachter Bereitstellung fungieren.


Zero Trust

Zero Trust ist ein Sicherheitsansatz, der davon ausgeht, dass kein Benutzer, kein Gerät und kein Netzwerk automatisch vertrauenswürdig ist und immer einer gründlichen Überprüfung bedarf. Er basiert auf dem Prinzip der strikten Zugangskontrolle, Authentifizierung, Autorisierung und kontinuierlichen Überwachung von Benutzern und Geräten, unabhängig von ihrem Standort oder ihrer Netzwerkverbindung. Ziel von Zero Trust ist es, das Sicherheitsniveau zu erhöhen, Bedrohungen frühzeitig zu erkennen und den Zugriff auf kritische Ressourcen zu beschränken.