Das vorherige Kapitel identifiziert Methoden zum Schutz der GA-Infrastruktur gegen Eindringlinge und gewährleistet weiterhin den Zugriff durch autorisierte Personen.

  • Mit der Authentifizierung wird gewährleistet, dass die Person (oder das Gerät) auch wirklich die ist, für die sie sich ausgibt.
  • Mit der Autorisierung werden einer Person definierte Rechte zugewiesen. So muss ein Hausmeister z. B. das GA-System überwachen und vielleicht bestimmte Sollwerte ändern können. Ein Experte hingegen benötigt oft umfassenden Administratorzugriff, um seine Arbeiten ausführen zu können.