Authentifizierung ist der Vorgang, bei dem die Identität einer Person, eines Geräts oder eines Systems überprüft wird. Im digitalen Kontext bedeutet das: Es wird sichergestellt, dass jemand tatsächlich derjenige ist, der er vorgibt zu sein. Die Authentifizierung bildet die Grundlage für sichere Zugriffskontrolle und ist ein zentrales Element der IT-Sicherheit — ob bei der Anmeldung an einem Webhosting-Verwaltungspanel, beim Abruf von E-Mails oder beim Zugriff auf einen Server.
Obwohl die Begriffe häufig verwechselt werden, beschreiben sie unterschiedliche Vorgänge:
Ein Beispiel: Bei der Anmeldung an einem E-Mail-Konto authentifizieren Sie sich mit Ihrem Passwort. Anschließend bestimmt die Autorisierung, ob Sie nur lesen oder auch Einstellungen ändern dürfen.
Authentifizierungsmethoden lassen sich in drei Kategorien einteilen, die als Faktoren bezeichnet werden:
Bei der Multi-Faktor-Authentifizierung werden mindestens zwei der genannten Faktoren kombiniert. Die bekannteste Variante ist die Zwei-Faktor-Authentifizierung (2FA), bei der beispielsweise nach der Passworteingabe zusätzlich ein Einmalcode aus einer Authenticator-App eingegeben werden muss. MFA erhöht die Sicherheit erheblich, da ein Angreifer mehrere voneinander unabhängige Faktoren kompromittieren müsste.
Seit 2025 setzen immer mehr Dienste — darunter große Cloud-Anbieter — MFA als verbindliche Anforderung voraus. Auch bei der Verwaltung von Hosting-Diensten, Domain-Konten und Servern wird MFA zunehmend zum Standard.
FIDO2 ist ein offener Authentifizierungsstandard, der eine passwortlose Anmeldung ermöglicht. Statt eines Passworts wird ein kryptografisches Schlüsselpaar verwendet: Der private Schlüssel verbleibt auf dem Gerät des Benutzers, der öffentliche Schlüssel wird beim Dienst hinterlegt. Die Authentifizierung erfolgt durch den Nachweis des privaten Schlüssels — freigeschaltet durch Biometrie (Fingerabdruck, Gesichtserkennung) oder eine lokale PIN.
Passkeys sind die benutzerfreundliche Umsetzung von FIDO2. Sie werden auf Smartphones, Tablets oder Computern gespeichert und können geräteübergreifend synchronisiert werden. Passkeys bieten einen doppelten Vorteil:
Bei der zertifikatsbasierten Authentifizierung weisen sich Client und Server gegenseitig durch digitale Zertifikate aus. Ein SSL-Zertifikat authentifiziert den Server gegenüber dem Browser: Der Besucher kann sicher sein, dass er mit dem tatsächlichen Server und nicht mit einem Angreifer kommuniziert. Umgekehrt können Client-Zertifikate genutzt werden, um den Zugriff auf Webseiten oder VPN-Verbindungen auf bestimmte Personen oder Geräte zu beschränken. Diese Methode wird insbesondere in Unternehmensumgebungen und bei der Server-Administration eingesetzt.
Auch im E-Mail-Verkehr spielt Authentifizierung eine zentrale Rolle. Die drei Protokolle SPF, DKIM und DMARC dienen dazu, die Herkunft von E-Mails zu verifizieren und Fälschungen zu verhindern:
Diese Form der E-Mail-Authentifizierung ist seit 2024 bei großen Anbietern wie Google und Yahoo verpflichtend für den Massenversand und wird zunehmend auch für reguläre E-Mail-Kommunikation empfohlen.
OAuth ist ein offenes Protokoll, das es Anwendungen ermöglicht, im Namen eines Benutzers auf Ressourcen zuzugreifen, ohne dass der Benutzer sein Passwort an die Anwendung weitergeben muss. Streng genommen ist OAuth ein Autorisierungsprotokoll, wird aber in der Praxis — insbesondere in der Erweiterung OpenID Connect — auch für die Authentifizierung eingesetzt. Wenn Sie sich bei einem Dienst „mit Google anmelden" oder „mit Apple anmelden", kommt typischerweise OAuth/OpenID Connect zum Einsatz.
Die bereitgestellten Informationen dienen ausschließlich der allgemeinen Orientierung. Für Richtigkeit, Vollständigkeit und Aktualität wird keine Gewähr übernommen. Die Inhalte sind nicht rechtsverbindlich und nicht Bestandteil einer Leistungsbeschreibung.